Download Tri pt. LM Data Mar-Abr 2013_MaquetaciÛn 1

Document related concepts
no text concepts found
Transcript
Programas detallados en: www.Lmdata.es/agenda1.htm
INFRAESTRUCTURAS DE COMUNICACIONES
Cableado en Cobre y Fibra
Madrid, 4 y 5 de Marzo de 2013
Comunicaciones “Smart Grid”
Madrid, 19, 20 y 21 de Marzo de 2013
Cloud Computing: Virtualización en la “Nube”
Madrid, 11 y 12 de Abril de 2013
SEGURIDAD EN REDES Y SISTEMAS TCP/IP
Seguridad en Redes TCP/IP
sos
4 cur
Ataque y Defensa en Redes IP – Madrid, 11 y 12 de Marzo del 2013
Firewalls – Madrid, 13 de Marzo del 2013
Protocolos de Autenticación – Madrid, 14 de Marzo del 2013
Certificación Digital – Madrid, 14 y 15 de Marzo del 2013
Seguridad en Sistemas TCP/IP
sos
4 cur
Seguridad en Webs – Madrid, 9 y 10 de Abril del 2013
Seguridad en Redes Sociales – Madrid, 11 de Abril del 2013
Indicadores y Métricas – Madrid, 12 de Abril del 2013
Experto en Evidencias Electrónicas – Madrid, 24 y 25 de Abril del 2013
ANÁLISIS Y GESTIÓN DE REDES
Troubleshooting Wi­Fi
Madrid, 6 Y 7 de Marzo de 2013
Protocolos SNMP
NUEVO
Madrid, 15 Y 16 de Abril de 2013
Supervisión de Red
NUEVO
Madrid, 17 y 18 de Abril de 2013
Formación y Asesoría en TICs
Toda nuestra formación puede ser
impartida “In­Company” y a Medida
Infraestructuras de Comunicaciones
Seguridad en
Madrid, 4, 5, 19, 20 y 21 de Marzo y 11 y 12 de Abril de 2013 (9:30 a 15:00 H.)
Cableado en Cobre y Fibra (4 y 5 Marzo)
Los Estándares ISO y EN
Fundamentos de Fibra Ópca
Estándares internacionales y europeos
ISO & EN, Clases D, E, F
Power Sum Elfext, Transmisión Full Duplex
Parámetros: NEXT, FEXT, Pérdida de Retorno
Categorías de cable: 5, 6, 6A, 7A
Eslos de conectores y Empalmes
Secciones transversales de fibra ópca
Principio de transmisión
Medidas de Fibra Ópca
Madrid, 11, 12, 13, 14 y 15 de M
Conocer los puntos débiles de nuestras redes, la
credenciales electrónicas, los protocolos de auten
de seguridad, serán los aspectos relevantes tratad
objevo es sistemazar todos los componentes qu
Ataque y defensa en Redes IP
Canales y Enlaces Permanentes
Medidas de Rendimiento
Dispersión, Fuentes de pérdida en Fibra
Perdidas de conexiones sucias
Fuentes de atenuación, Perdidas acopladas
Dobladura del cable de Fibra Ópca
Técnicas clásicas de hacking
10GBASE­T
Fundamentos del OTDR
Procesos de ataque
Desarrollo de 10 Gigabit Ethernet
Definiciones del sistema, Aplicaciones
Requerimientos de cableado, Cat 6A
Comprobación en el cable (in­channel)
Comprobación entre cables (between channel)
Alien Crosstalk: ANEXT, AFEXT
TIA/EIA TSB­155, ISO TR­24750
Estrategías de muestreo
Dispersión de Rayleigh, Reflexión de Fresnel
Traza OTDR pica
Final, Reflexión, Pérdida, Ganancia,
Fantasma, Zona muerta, Oculto
Fibra de lanzamiento y de recepción
Procesos de reconocimiento
DNS: Ataques y defensas
Sistemas de Cableado Estructurado (SCE)
Comprobación y Cerficación en Cobre
Procedimientos de Cerficación
Parámetros de Medida
Equipos de Cerficación
Comprobación y Cerficación de Fibra
Denegación de servicios TCP
Ataques y Defensas contra DDoS
Modelo “Smart Grid Informaon Network”
SGAN (Smart Grid Area Networks)
Estandarización en el ámbito Smart Grid
IEEE SCC21 P2030 ­ IEEE 802.24
NIST, ITU, ANSI, ECMA, IEC, otros
Interoperabilidad en la Smart Grid
Cables de Cobre: Datos y Potencia
Fibras Ópcas y Sistemas Inalámbricos
El protocolo IEC 61850
El modelo de Datos y su Jerarquía
Servicios de Comunicación
IEC 61850 vs IEC 60870
Las Smart Grids y el estándar IEC 61850
Movación, retos y oportunidades
Modelo IEC 61850
Modelo de datos Nodos Lógicos
Servicios de comunicación
Comunicaciones
Arquitectura de la subestación
Tipos de mensajes y restricciones temporales
Pila de comunicaciones
Sampled Values
Definición y formato
Disposivos de campo: Merging Unit Ejemplos
GOOSEs
Definición y formato Equipos de campo
Ejemplo de funcionamiento de intercambio de
Protocolo MMS
Definición Implementación sobre TCP/IP
Simulación de demostración
Interoperabilidad
Concepto Ejemplo Prueba de demostración
Futuro de la IEC 61850
Conclusiones
Seguridad TICs con TCP/IP
Vulnerabilidades: ejemplos
Orígenes de la inseguridad: Contramedidas
NIST 7628
Categorización de I/F lógicos
Requerimientos de seguridad
Protocolos aprobados
Información potencialmente disponible
Vulnerabilidades
Ponentes: José Morales, Juan Luis Lázaro y
Javier Juárez
Cloud Compung: Virtualización en la “Nube” (11 y 12 Abril)
Sistemas de Cloud como Servicios
Infraestructura como Servicio – IaaS
Plataforma como Servicio – PaaS
Soware como Servicio – SaaS
Ventajas compevas
¿Qué necesito? vs. ¿Qué implemento?
Implementación Público vs Privado
Herramientas para el Cloud
Virtualización completa e híbrida
Traducción binaria al vuelo
Dominios lógicos
Hipervisores, VMM y VMI
Soporte Hardware para la Virtualización
Procesadores, Entradas y Salidas, Memoria y DMA
Virtualización en VMWare
Intel VT y Vtd y AMD­v
Infraestructuras de Virtualización
Maquinas Virtuales
Discos Virtuales – SAN, iSCSI, NFS y AoE
Tecnologías de Acceso
Formatos de disco
De­duplicación de datos
Virtual Networking – Virtual Switching
Módulos Ethernet Virtuales
Módulos de Seguridad (So. vs Appliance)
Nexus v1000 y Open vSwitch
Redes lógicas virtuales y VxLAN
Seguridad VLAN
Scanning con ICMP, con TCP/UDP
Defensas y Sistemas de detección de intrusos IDS
Ponente: Ricardo Díez Antequera
Protocolo IEC 61850
Seguridad en la “Smart Grid”
Scanning y Detección de Intrusos
Acceso al Host
Tecnología, Estándares e Infraestructura
Protocolos Relevantes: Ethernet, TCP/IP e IEC
GridHome Area Networks (HANs)
Homeplug, ZigBee Smart Energy, Wi­Fi
El sistema PLC (Power Line Communicaons)
IEEE 1901 BPL (Broadband Power Line)
Redes “in­building” / “in­home”
Tecnología PoE (Power over Ethernet)
Tecnología EEE (Energy Efficient Ethernet)
Convergencia basada en Ethernet
Protocolos IEC 101/104
Phishing, Pharming, Intrusión
Proyecto de cerficación de fibra de nivel 1
Medida de perdida de fibra dúplex
Kit de prueba de Fibra Ópca
Test de fibra
Comunicaciones “Smart Grid” (19, 20 y 21 Marzo)
Arquitectura y Protocolos
(11 y 12 Marzo)
Gesón de Redes con Virtualización
VXLAN y OpenFlow
Topologías, Virtualizadores
VMWare Vsphere, VMWare ESX
XEN, KVM
Soluciones Cloud Iaas: Cluster y Escritorios
VMWare Cluster
Creación de clusters
Configuraciones de HA (Alta Disponibilidad)
VDI: virtualización de escritorios
Problemas de la virtualización de escritorios
Densidad de escritorios
Consolidación de escritorios
Buenas Práccas
¿Que Virtualizar?, ¿Donde comenzar?
Estrategias de implementación
¿Qué fabricantes de virtualización elegir?
Consideraciones para la gesón
Control de cambios
Almacenamiento, recursos y limitaciones
Consideraciones para el mantenimiento
Vulnerabilidades TCP y Ataques al stack
Obtención de las “firmas de ataque”
Técnicas de hacking de Comunicaciones
Ataques internos en LANs Conmutadas
Ataques a los switches: STP, CAM, robo puerta
Ataques a protocolos: ARP, IRDP, DNS, DHCP, IGMP
Ataques a las VLANs
Ataques MitM (Hombre en medio)
Defensas contra ataques internos
Ataques de Roung
Interceptación y reinyección: bucles, tablas erróneas
Ataques y defensas al RIP,OSPF, BGP
Ataques con SNMP
Desarrollo de una estrategia eficaz ancracking
Ponente: Juan Luis Lázaro
Firewalls
(13 Marzo)
Conceptos de Seguridad
Firewalls y Sesiones TCP/IP
Inbound/Outbound/NATs
Elementos de Seguridad y Control
Arquitectura de Redes Seguras
Colocación idónea elementos de Seguridad
Estrategias: Tipologías
Planteamiento estratégia Firewalls
Modelos de decisión
Tipologías genéricas
Filtrados de paquetes
SPF
Panorama y Tendencias actuales
Reglas
Recomendaciones
Reglas Avanzadas
Errores más comunes
Lectura y configuración de Logs
Arquitecturas
Externa­Interna­DMZ
Arquitectura de 2 y 3 Niveles
Casos Práccos
Configuraciones
Ataques
Protecciones
Ponente: Sean McCarthy
Ejemplos y Demos a lo largo del Curso
Eucalyptus, Nimbus, OpenNebula, OpenStack, ESX,
Xen, KVM, vSphere, vSwitch, dedup
Ponente: Sean McCarthy
20% Dto. Para 3 ó má
Aplicable en inscripcione
Redes TCP/IP
Seguridad en Sistemas TCP/IP
Marzo de 2013 (9:30 a 15:00 H.)
implantación de métodos de protección, el uso de
ncación y sobre todo como detectar y evitar fallos
dos en los diferentes cursos de este programa, cuyo
ue forman parte de la seguridad de las redes TCP/IP.
Protocolos Autencación
(14 Marzo)
Conceptos básicos
Protocolos CHAP, MS­CHAP, PAP
Sistemas AAA: Kerberos, RADIUS, TACACS+
RADIUS y Proxy RADIUS
Integración de RADIUS con Directorios y/o BBDD
Integración RADIUS con LDAP Y DHCP
Gesón de la idendad
Acceso y Directorio
Gesón de la Idendad
Aprovisionamiento de usuarios
Sincronización, Integridad y Seguridad de datos
Gesón de acceso
Autencación y autorización descentralizados
Control de acceso basado en roles y reglas
Sistemas de clave única e idenficador de usuario
Sistemas de autencación SSO
Sistemas de acceso federado
Metadirectorios
802.1x: Autencación de N2
Arquitectura y Elementos 802.1x
Funcionamiento y operación 802.1X
Protocolos de autencación
EAPOL, EAP­MD5/TLS, PEAP
EAP­TTLS/CHAPv2, EAP­SIM/USIM
Interconexión con Radius
Casos de Uso
Ejemplos práccos a lo largo del curso
Ponente: Francisco Lázaro
Madrid, 9, 10, 11, 12, 24 y 25 de Abril de 2012
Ante la creciente tendencia de los ataques informácos a ulizar las redes sociales como medio para su
desarrollo, se vuelve de vital importancia para el usuario y su empresa, estar protegido y contar con un
entorno seguro al momento de ulizarlas.
Seguridad en Webs
Indicadores y Métricas
(9 y 10 Abril – 9:30 a 15:00 H.)
(12 Abril – 9:30 a 15:00 H.)
Introducción a la Seguridad
Seguridad Gesonada
Estado actual
La seguridad como Persistent Threat Agents
Sistema de control interno
Polícas y Procedimientos
Vulnerabilidades en la organización
Caracterización de los Tipos de Ataques
Superficie de ataque (Aack Surface)
Ataques al servidor y al cliente
Ataque cruzados
Técnicas Comunes de Ataque
SQL Injecon
Cross Site Scripng (XSS)
Rotura de la autencación y gesón de sesión
Cross Site Request Forgery CSRF
Remote/Local File Inclusion R/LFI
Insecure Direct Object References
Redirecciónes y reenvíos no válidos
Data Exfiltraon. Otros
Configuración de la seguridad
Plataformas de programación
Configuración segura de los entornos
(14 y 15 Marzo)
Vulnerabilidades de las PKIs
Soluciones en comunicaciones end­to­end
SSL, DNSsec, TLS
Diffie­Hellman
Cerficados y Autencación
Autenficación con Cerficados
Tokens de Seguridad
OTPs (One Time Password)
Firma Digital y Tarjetas Inteligentes
Formatos, Estructuras, Operava
Estándares PKIX, PKCS, CMS, Otros
Firma digital de larga duración
Validación de las firmas
Propiedades y Tipos de tarjetas
Arquitectura de Seguridad
Nuevos Sistemas de Tarjetas Inteligentes
Nexo del la TI con el Negocio
Valoración de las aplicaciones y de los recursos
Alineamiento de la Seguridad
Relación entre CMs de la organización
Integración de la seguridad en el proyecto
Modelo white, black, gray box
Técnicas de análisis de pen­tesng y herramientas
Integración de Técnicas en la Programación e
Integración Connua (CI)
Inclusión del modelo de seguridad en el testeo
Modelos de integración connua para la seguridad
Security Code Review
Análisis estáco y dinámico de la aplicación
Herramientas
Análisis post deployment
Introducción a las tecnologías de HTML5
Nuevo modelo de seguridad
Nuevos pos de ataques
Web Storage Extracon ­ Blind Storage Enumeraon
SQLi Injecon
Web Messaging – Web Workers injecons
Ponente: Sean McCarthy
Objevos y Beneficios
Stakeholder, CMSTI
Relación entre CM Filiales y Corporavo
Acvidades de un CMSTI
Desarrollo e Implementación
Áreas de gesón y Tipos de indicadores
Gesón de procesos de Negocio
Soporte de métricas on­line
Plan de proyecto de CMSTI
Ponente: Francisco Lázaro
Experto Evidencias Electrónicas
(24 y 25 Abril – 9:00 a 17:00 H.)
Seguridad en Redes Sociales
(11 Abril – 9:30 a 15:00 H.)
Las Redes Sociales y la Empresa 2.0
Definición de polícas de uso empresariales
¿Quién, cómo y cuándo puede y debe ulizarlas?
Perfiles Empresariales
Uso de cuentas de empresa: Trucos y Riesgos
Opciones y protección de marca
Guía de eslo
Aprendiendo a comunicar en redes sociales
Las Aplicaciones de terceros en Redes Sociales
Tratamiento de datos desde aplicaciones de terceros
“Troyanos”­ Zombies
Tratamiento de datos a través del me gusta
Aplicación de markeng directo
Definiciones
La triple pareja de servicios de seguridad: Cómo asegurar
la confianza en las evidencias de tu organización
Pasos a seguir desde la información a la evidencia y
de la evidencia a la prueba
Normalización
Generación, almacenamiento seguro y extracción
Sistemas de Gesón de las evidencias electrónicas
Visión general de metodologías de análisis forense
CSIRT ­ CERTS ­ Análisis de sistemas vivos
Aspectos Legales
El sistema de pruebas y presunciones en España
¿Cómo y qué presentar en un juicio?
¿Cómo redactar y presentar un informe pericial?
Invesgación del fraude en las empresas y sus
problemas legales
Herramientas Técnicas
Tipología de Herramientas
Controles sobre las evidencias electrónicas
Metodología y procedimientos
Los sistemas de ficheros
Métodos forenses y anforenses
Herramientas soware y hardware:
Adquiere Cerficaciones hardware y soware
La estación forense
Construyendo nuestro laboratorio forense
Lado oscuro de las Redes Sociales
Análisis Forense
Contabilidad, Auditoria
Autenficación
Uso de múlples factores
Inteligencia y Vigilancia Digital
es con el pago realizado antes de la finalización del curso
Cuadro de Mandos de Seguridad
Marco General y Líneas
Respuesta a Incidentes
s inscripciones a los cursos
Objetos de Alineamiento estratégico
Factores crícos de Éxito (FCE): Metas
Iniciavas estratégicas. UNE 66175
Diseño de indicadores y cuadro de mandos
Implantación y validación de indicadores
Alineacion de TI
Protección y Prevención de Fugas de
Información
Ponente: Sean McCarthy
El Gobierno de Seguridad en TI
Modelo FLI, Modelo RBAC/IRBAC, Modelo OWASP
Situación actual de los Ataques en PKIs
Por qué existen riesgos en las PKIs
Usuarios
Autoridades de Cerficación y de Registro
Seguridad Extremo a Extremo
Implantación de SGSI
NORMA UNE 71502:2004
ISO/IEC17799, UNE 71501­x
Gesón de Riesgos
COBIT. Factor Críco de Éxito
Ejemplos de Indicadores: KGIs, KPIs
Evaluaciones: MM, CSFs, KGIs, KPIs
Ejemplo de Informe y Buenas Práccas
Modelos de Seguridad
Seguridad en HTML5
Cerficación Digital
Marco Metodológico
Detección de situaciones anómalas
Técnicas esteganográficas
Principales delitos. Idendades, contratar
seguidores
Técnicas de autoprotección
Análisis Reputacional en ambientes de
ciberdelincuencia
Ponentes: Beth Ojeda y Julio San José
Network Forensic
Trabajando en entornos virtuales
Análisis de imágenes
Análisis de información, técnicas de reducción
Análisis temporal y relacional
Disposivos móviles: Pda yTeléfonos inteligentes
Ponentes: Francisco Lázaro, Paloma Llaneza,
Julio San José y Daniel Solís
Análisis y Gesón de Redes
Madrid, 6 y 7 de Marzo y 15, 16, 17 y 18 de Abril de 2013 (9:30 a 15:00 H.)
Troubleshoong Wi­Fi
NUEVO
(6 y 7 Marzo)
Tecnologías Wi­Fi
Tecnología IEEE 802.11 y alianza Wi­Fi
Arquitectura y Componentes de la WLAN
Cobertura Wireless
Los Estándares IEEE 802.11
Compabilidad entre ellos
Elección de la Tecnología
Ancho de banda disponible
Localización de APs y antenas
Delimitación de cobertura, interferencias
Buenas práccas
Herramientas de Diagnósco
Caracteríscas fundamentales
Pruebas y medidas necesarias y deseables
Herramientas gratuítas
Herramientas comerciales
Que se puede esperar de cada una
Pruebas de señal/ruido en los canales
Análisis de los resultados
Saturación del espectro radioeléctrico
Relación de disposivos internos/externos de la red en
diagnósco
Cómo afectan al funcionamiento de la red
Uso de canales de los diferentes equipos y estándares
ulizados
Medidas en Tiempo Real
Interacciones y su impacto en el rendimiento
Casos Práccos
Escenarios con saturación de canales
Detección de situaciones crícas
Acciones posibles a tomar
Escenario con señales débiles
Acciones posibles a tomar
Escenarios con equipos con diferentes estándar
Mediciones
Análisis de la compabilidad
Escenarios con diferentes chipset de diferentes fabricantes
Ponentes: José Morales y Juan Luis Lázaro
Centro Gestor de Red
Toma de datos y configuraciones
Descubrimiento y modelado
Polling y Trap Management
Casos Práccos
A lo largo de este curso se realizarán diversas práccas
sobre los temas tratados
Ponente: Juan Luis Lázaro
Supervisión de Red
NUEVO
(17 y 18 Abril)
Supervisión vs Gesón de Red
Objevos de la Supervisión
Medidas de Parámetros
Prestaciones
Análisis de Interfaces, Red, Transporte
Origen de los Datos
MIBs y SMI
El Protocolo SNMP en la Supervisión
Control y Análisis de Prestaciones
Interface de usuario, Acceso, Agregación y Core
Análisis y control de calidad
Aspectos sicos y lógicos
Parámetros de eficiencia
Aplicación a 802.3 CSMA/CD
Parámetros y Medidas de Prestaciones
Evaluación de la implantación
Análisis de los enlaces
Supervisores de Red
Objevos de un supervisor
MIB browser, integrados en plataforma
Herramientas comerciales y freeware
Análisis de las MIBs
Monitorización en empo real
Visualización de objetos
Práccas con herramientas
Desarrollo de casos
Supervisor de Red
Sondas basadas en HW y SW
Graficadores avanzados
Problemáca de las Redes Locales
Protocolos SNMP
(15 y 16 Abril)
Arquitectura SNMP
Elementos, Áreas, Agentes y Gestores
Bases de información: Estructura de MIBs
Sintaxis SMI, SMIv2, SMIng
Prácca: MIB browser
Problemáca de la obtención de resultados de gesón a
través de las MIBs
Cálculos de parámetros de prestaciones
Sistemas SNMP
Desarrollo del SNMP, Versiones, Arquitectura
Mensajes: Gets, Set, Traps, etc…
Seguridad SNMPv1: Problemas planteados
Análisis práccos de traces SNMP
Ejemplo de configuración
RMON / SMON
Componentes, Descripción y análisis
Interoperabilidad, RMON 2.
Descripción de los grupos. Ventajas
SMON para VLANs y SLANs
Análisis de las Infraestructuras
Diagnósco y localización de fallos
Detección de disposivos
Detección de recursos de red
Protocolos en la red
Redes VLAN
Visualización del tráfico
Gesón de Problemas y Troubleshoong
¿Qué hace la gesón de problemas?
Procedimientos, Documentación, Informe de incidencias
Metodología de troubleshoong botom­up
Componentes de la Red
Solución de problemas sicos y lógicos de la Red
Acuerdos de Nivel de Servicio: SLAs, SLRs, SLM
Elementos y Definición de SLA
Qué medir: expectavas de los usuarios
Negociación con los proveedores
Ejemplos de SLAs
SLRs: Reporng
SLM: Gesón de SLAs
Ponentes: Juan Luis Lázaro y José Morales
SNMP v.3
Formatos del SNMPv3
Ventajas, Coexistencia, Arquitectura y Seguridad,
autenficación y privacidad
USM para configuraciones remotas
VACM para acceso remoto. Aplicaciones
Ejemplos de manejo de tablas de control
Úlmos desarrollos
Más información e inscripciones
CURSOS PRÁCTICOS
¿Conoce nuestro Blog?
I nscripciones
Ctra. Pozuelo a Húmera, Nº63, Ch. 39
28224 Pozuelo (Madrid)
CABLEADO EN COBRE Y FIBRA (4 y 5 de Marzo de 2013)......................................................................................... 890 € + I.V.A.
COMUNICACIONES SMART GRID (19, 20 y 21 de Marzo de 2013) ............................................................... 1.545 € + I.V.A.
CLOUD COMPUTING Y VIRTUALIZACIÓN (11 y 12 de Abril de 2013) ......................................................... 1.090 € + I.V.A.
ATAQUE Y DEFENSA EN REDES IP (11 y 12 de Marzo de 2013) ....................................................................... 1.090 € + I.V.A.
FIREWALLS (13 de Marzo de 2013)............................................................................................................................... ..........545 € + I.V.A.
PROTOCOLOS DE AUTENTICACIÓN (14 de Marzo de 2013) ................................................................................. 545 € + I.V.A.
CERTIFICACIÓN DIGITAL (14 y 15 de Marzo de 2013) ........................................................................................... 1.090 € + I.V.A.
SEGURIDAD EN WEBS (9 y 10 de Abril de 2012) ....................................................................................................... 1.090 € + I.V.A.
SEGURIDAD EN REDES SOCIALES (11 de Abril de 2013) ......................................................................................... 545 € + I.V.A.
INDICADORES Y MÉTRICAS (12 de Abril de 2013) ....................................................................................................... 545 € + I.V.A.
EXPERTO EN EVIDENCIAS ELECTRÓNICAS (24 y 25 de Abril de 2013) ....................................................... 1.290 € + I.V.A.
TROUBLESHOOTING WiFi (6 Y 7 de Marzo de 2012) ............................................................................................. 1.090 € + I.V.A.
PROTOCOLOS SNMP (15 y 16 de Abril de 2012) ....................................................................................................... 1.090 € + I.V.A.
SUPERVISIÓN DE RED (17 y 18 de Abril de 2012) ..................................................................................................... 1.090 € + I.V.A.
DOCUMENTACIÓN CURSOS (para no asistentes, indicar las deseadas) ............................................. cada una 190 € + I.V.A.
20% DTO. PARA 3 ó MÁS INSCRIPCIONES A ESTOS CURSOS
Aplicable en inscripciones con el pago realizado antes de la finalización del curso
NOMBRE Y APELLIDOS
EMPRESA
CIF
DIRECCIÓN
E­MAIL
CÓDIGO POSTAL
– POBLACIÓN
TELÉFONO
FIRMA Y SELLO DE LA EMPRESA
PROVINCIA
Lugar de Celebración CENTRO L&M
RESERVAS
CTRA. HÚMERA Nº 63 ­ CHALET 39. 28224 POZUELO (MADRID)
CERCA DE LA ESTACIÓN DE TREN DE POZUELO, JUNTO AL ESIC Y ONO, CON FÁCIL
ACCESO Y APARCAMIENTO. A 30’ DEL AEROPUERTO POR LA M­40 Y A 10’ DE
MONCLOA Y PRINCESA POR PUENTE DE LOS FRANCESES – CTRA. CASTILLA.
Forma de Pago
Envíe el boletín por asistente indicando los Cursos en que se inscribe.
Adjunto talón o transferencia (soliciten datos) a nombre de L&M Data Communications
Tarjeta ( Visa American Express )
L&M Data Communications, S.A.
Ctra. Pozuelo a Húmera, Nº 63, Ch. 39
28224 Pozuelo (Madrid)
www.LMdata.es
E­mail: [email protected]
Tel.: 91 352 41 31
Fax: 91 352 33 78
Nombre (como figura en la tarjeta)
Nº
Caducidad
IMPORTANTE: Debido al número limitado de plazas, sólo se considerarán las reservas en firme al haber sido abonadas.
Formación en Tecnologías de
Información y Comunicaciones
Formación Bajo Demanda
“In­Company” y a Medida
Somos expertos en ofrecer soluciones que permiten disminuir sus costes
combinando la formación “In­Company” y nuestros cursos de calendario.
Nos adaptamos, en función de sus necesidades, para conseguir el resultado más
rentable y eficaz, incluso desarrollando, a través de nuestros expertos nuevas
materias y temarios. De esta manera, la formación se adapta a los objevos y
caracteríscas de su empresa y al perfil de los asistentes.
Estamos a su disposición para resolver sus dudas, ampliar esta información o
estudiar sus necesidades ([email protected] ­ Tel.: 91 352 41 31)