View
216
Download
0
Category
Preview:
Citation preview
INFRAESTRUCTURAS DE COMUNICACIONES
Madrid, 4 y 5 de Marzo de 2013
Madrid, 19, 20 y 21 de Marzo de 2013
Madrid, 11 y 12 de Abril de 2013
SEGURIDAD EN REDES Y SISTEMAS TCP/IP
Ataque y Defensa en Redes IP – Madrid, 11 y 12 de Marzo del 2013
Firewalls – Madrid, 13 de Marzo del 2013
Protocolos de Autenticación – Madrid, 14 de Marzo del 2013
Certificación Digital – Madrid, 14 y 15 de Marzo del 2013
Seguridad en Webs – Madrid, 9 y 10 de Abril del 2013
Seguridad en Redes Sociales – Madrid, 11 de Abril del 2013
Indicadores y Métricas – Madrid, 12 de Abril del 2013
Experto en Evidencias Electrónicas – Madrid, 24 y 25 de Abril del 2013
Toda nuestra formación puede serimpartida “InCompany” y a Medida
Programas detallados en: www.Lmdata.es/agenda1.htm
Formación y Asesoría en TICs
ANÁLISIS Y GESTIÓN DE REDES
Madrid, 6 Y 7 de Marzo de 2013
Madrid, 15 Y 16 de Abril de 2013
Madrid, 17 y 18 de Abril de 2013
Cableado en Cobre y Fibra
Comunicaciones “Smart Grid”Cloud Computing: Virtualización en la “Nube”
Seguridad en Redes TCP/IP Seguridad en Sistemas TCP/IP
Troubleshooting WiFiProtocolos SNMP
Supervisión de Red
4 cursos
4 cursos
NUEVO
NUEVO
Conocer los puntos débiles de nuestras redes, la credenciales electrónicas, los protocolos de autende seguridad, serán los aspectos relevantes tratadobje�vo es sistema�zar todos los componentes qu
Seguridad en Madrid, 11, 12, 13, 14 y 15 de M
(11 y 12 Marzo)Técnicas clásicas de hackingPhishing, Pharming, IntrusiónProcesos de ataqueProcesos de reconocimientoDNS: Ataques y defensasScanning y Detección de IntrusosScanning con ICMP, con TCP/UDPDefensas y Sistemas de detección de intrusos IDSAcceso al HostVulnerabilidades TCP y Ataques al stackObtención de las “firmas de ataque”Técnicas de hacking de ComunicacionesDenegación de servicios TCPAtaques y Defensas contra DDoSAtaques internos en LANs ConmutadasAtaques a los switches: STP, CAM, robo puertaAtaques a protocolos: ARP, IRDP, DNS, DHCP, IGMPAtaques a las VLANsAtaques MitM (Hombre en medio)Defensas contra ataques internosAtaques de Rou�ngInterceptación y reinyección: bucles, tablas erróneasAtaques y defensas al RIP,OSPF, BGPAtaques con SNMPDesarrollo de una estrategia eficaz an�cracking
Ponente: Juan Luis Lázaro
(13 Marzo)
Conceptos de SeguridadFirewalls y Sesiones TCP/IPInbound/Outbound/NATsElementos de Seguridad y ControlArquitectura de Redes Seguras Colocación idónea elementos de SeguridadEstrategias: TipologíasPlanteamiento estratégia FirewallsModelos de decisiónTipologías genéricasFiltrados de paquetesSPFPanorama y Tendencias actualesReglasRecomendacionesReglas AvanzadasErrores más comunesLectura y configuración de LogsArquitecturasExternaInternaDMZArquitectura de 2 y 3 NivelesCasos Prác�cosConfiguracionesAtaques Protecciones
Ponente: Sean McCarthy
Ataque y defensa en Redes IP
Firewalls
Infraestructuras de ComunicacionesMadrid, 4, 5, 19, 20 y 21 de Marzo y 11 y 12 de Abril de 2013 (9:30 a 15:00 H.)
Los Estándares ISO y ENEstándares internacionales y europeosISO & EN, Clases D, E, FPower Sum Elfext, Transmisión Full DuplexParámetros: NEXT, FEXT, Pérdida de RetornoCategorías de cable: 5, 6, 6A, 7ASistemas de Cableado Estructurado (SCE)Canales y Enlaces PermanentesMedidas de Rendimiento10GBASETDesarrollo de 10 Gigabit EthernetDefiniciones del sistema, AplicacionesRequerimientos de cableado, Cat 6AComprobación en el cable (inchannel)Comprobación entre cables (between channel)Alien Crosstalk: ANEXT, AFEXTTIA/EIA TSB155, ISO TR24750Estrategías de muestreoComprobación y Cer�ficación en CobreProcedimientos de Cer�ficaciónParámetros de MedidaEquipos de Cer�ficación
Cableado en Cobre y Fibra (4 y 5 Marzo)
Fundamentos de Fibra Óp�caEs�los de conectores y EmpalmesSecciones transversales de fibra óp�caPrincipio de transmisiónMedidas de Fibra Óp�caDispersión, Fuentes de pérdida en FibraPerdidas de conexiones suciasFuentes de atenuación, Perdidas acopladasDobladura del cable de Fibra Óp�caFundamentos del OTDRDispersión de Rayleigh, Reflexión de FresnelTraza OTDR �picaFinal, Reflexión, Pérdida, Ganancia,Fantasma, Zona muerta, OcultoFibra de lanzamiento y de recepciónComprobación y Cer�ficación de FibraProyecto de cer�ficación de fibra de nivel 1Medida de perdida de fibra dúplexKit de prueba de Fibra Óp�caTest de fibra
Ponente: Ricardo Díez Antequera
Sistemas de Cloud como ServiciosInfraestructura como Servicio – IaaSPlataforma como Servicio – PaaSSo�ware como Servicio – SaaSVentajas compe��vas¿Qué necesito? vs. ¿Qué implemento?Implementación Público vs PrivadoHerramientas para el CloudVirtualización completa e híbridaTraducción binaria al vueloDominios lógicosHipervisores, VMM y VMISoporte Hardware para la VirtualizaciónProcesadores, Entradas y Salidas, Memoria y DMAVirtualización en VMWareIntel VT y Vtd y AMDvInfraestructuras de VirtualizaciónMaquinas VirtualesDiscos Virtuales – SAN, iSCSI, NFS y AoETecnologías de AccesoFormatos de discoDeduplicación de datosVirtual Networking – Virtual SwitchingMódulos Ethernet VirtualesMódulos de Seguridad (So�. vs Appliance)Nexus v1000 y Open vSwitchRedes lógicas virtuales y VxLANSeguridad VLAN
Cloud Compu�ng: Virtualización en la “Nube” (11 y 12 Abril)
Ges�ón de Redes con VirtualizaciónVXLAN y OpenFlowTopologías, VirtualizadoresVMWare Vsphere, VMWare ESXXEN, KVMSoluciones Cloud Iaas: Cluster y EscritoriosVMWare ClusterCreación de clustersConfiguraciones de HA (Alta Disponibilidad)VDI: virtualización de escritoriosProblemas de la virtualización de escritoriosDensidad de escritoriosConsolidación de escritoriosBuenas Prác�cas¿Que Virtualizar?, ¿Donde comenzar?Estrategias de implementación¿Qué fabricantes de virtualización elegir?Consideraciones para la ges�ónControl de cambiosAlmacenamiento, recursos y limitacionesConsideraciones para el mantenimientoEjemplos y Demos a lo largo del CursoEucalyptus, Nimbus, OpenNebula, OpenStack, ESX,Xen, KVM, vSphere, vSwitch, dedup
Ponente: Sean McCarthy
Tecnología, Estándares e InfraestructuraModelo “Smart Grid Informa�on Network”SGAN (Smart Grid Area Networks)Estandarización en el ámbito Smart GridIEEE SCC21 P2030 IEEE 802.24NIST, ITU, ANSI, ECMA, IEC, otrosInteroperabilidad en la Smart GridCables de Cobre: Datos y PotenciaFibras Óp�cas y Sistemas InalámbricosArquitectura y ProtocolosProtocolos Relevantes: Ethernet, TCP/IP e IECGridHome Area Networks (HANs)Homeplug, ZigBee Smart Energy, WiFiEl sistema PLC (Power Line Communica�ons)IEEE 1901 BPL (Broadband Power Line)Redes “inbuilding” / “inhome”Tecnología PoE (Power over Ethernet)Tecnología EEE (Energy Efficient Ethernet)Convergencia basada en EthernetProtocolos IEC 101/104Seguridad en la “Smart Grid”Seguridad TICs con TCP/IPVulnerabilidades: ejemplosOrígenes de la inseguridad: ContramedidasNIST 7628Categorización de I/F lógicosRequerimientos de seguridadProtocolos aprobadosInformación potencialmente disponibleVulnerabilidades
Comunicaciones “Smart Grid” (19, 20 y 21 Marzo)
Protocolo IEC 61850El protocolo IEC 61850El modelo de Datos y su JerarquíaServicios de ComunicaciónIEC 61850 vs IEC 60870Las Smart Grids y el estándar IEC 61850 Mo�vación, retos y oportunidadesModelo IEC 61850 Modelo de datos Nodos Lógicos Servicios de comunicaciónComunicaciones Arquitectura de la subestaciónTipos de mensajes y restricciones temporalesPila de comunicacionesSampled Values Definición y formato Disposi�vos de campo: Merging Unit EjemplosGOOSEs Definición y formato Equipos de campo Ejemplo de funcionamiento de intercambio deProtocolo MMS Definición Implementación sobre TCP/IPSimulación de demostraciónInteroperabilidad Concepto Ejemplo Prueba de demostraciónFuturo de la IEC 61850Conclusiones
Ponentes: José Morales, Juan Luis Lázaro yJavier Juárez
Para 3 ó máAplicable en inscripcione20% Dto.
implantación de métodos de protección, el uso den�cación y sobre todo como detectar y evitar fallosdos en los diferentes cursos de este programa, cuyoue forman parte de la seguridad de las redes TCP/IP.
Redes TCP/IPMarzo de 2013 (9:30 a 15:00 H.)
(12 Abril – 9:30 a 15:00 H.)
Seguridad Ges�onadaSistema de control internoPolí�cas y ProcedimientosVulnerabilidades en la organizaciónMarco MetodológicoImplantación de SGSINORMA UNE 71502:2004ISO/IEC17799, UNE 71501xGes�ón de RiesgosCOBIT. Factor Crí�co de ÉxitoEjemplos de Indicadores: KGIs, KPIsEvaluaciones: MM, CSFs, KGIs, KPIsEjemplo de Informe y Buenas Prác�casEl Gobierno de Seguridad en TIObjetos de Alineamiento estratégicoFactores crí�cos de Éxito (FCE): MetasInicia�vas estratégicas. UNE 66175Diseño de indicadores y cuadro de mandosImplantación y validación de indicadoresAlineacion de TINexo del la TI con el NegocioValoración de las aplicaciones y de los recursosAlineamiento de la SeguridadRelación entre CMs de la organizaciónCuadro de Mandos de SeguridadObje�vos y BeneficiosStakeholder, CMSTIRelación entre CM Filiales y Corpora�voAc�vidades de un CMSTIDesarrollo e ImplementaciónÁreas de ges�ón y Tipos de indicadoresGes�ón de procesos de NegocioSoporte de métricas online Plan de proyecto de CMSTI
Ponente: Francisco Lázaro
(24 y 25 Abril – 9:00 a 17:00 H.)
Marco General y LíneasDefinicionesLa triple pareja de servicios de seguridad: Cómo asegurarla confianza en las evidencias de tu organizaciónPasos a seguir desde la información a la evidencia yde la evidencia a la pruebaNormalizaciónGeneración, almacenamiento seguro y extracciónSistemas de Ges�ón de las evidencias electrónicasVisión general de metodologías de análisis forenseCSIRT CERTS Análisis de sistemas vivosAspectos LegalesEl sistema de pruebas y presunciones en España¿Cómo y qué presentar en un juicio?¿Cómo redactar y presentar un informe pericial?Inves�gación del fraude en las empresas y susproblemas legalesHerramientas TécnicasControles sobre las evidencias electrónicasMetodología y procedimientosLos sistemas de ficherosMétodos forenses y an�forensesHerramientas so�ware y hardware:Adquiere Cer�ficaciones hardware y so�wareLa estación forenseConstruyendo nuestro laboratorio forenseAnálisis ForenseNetwork ForensicTrabajando en entornos virtualesAnálisis de imágenesAnálisis de información, técnicas de reducciónAnálisis temporal y relacionalDisposi�vos móviles: Pda yTeléfonos inteligentes
Ponentes: Francisco Lázaro, Paloma Llaneza,Julio San José y Daniel Solís
(9 y 10 Abril – 9:30 a 15:00 H.)
Introducción a la SeguridadEstado actualLa seguridad como Persistent Threat AgentsCaracterización de los Tipos de AtaquesSuperficie de ataque (A�ack Surface)Ataques al servidor y al clienteAtaque cruzadosTécnicas Comunes de AtaqueSQL Injec�onCross Site Scrip�ng (XSS)Rotura de la auten�cación y ges�ón de sesiónCross Site Request Forgery CSRFRemote/Local File Inclusion R/LFIInsecure Direct Object ReferencesRedirecciónes y reenvíos no válidosData Exfiltra�on. OtrosConfiguración de la seguridadPlataformas de programaciónConfiguración segura de los entornosModelos de SeguridadModelo FLI, Modelo RBAC/IRBAC, Modelo OWASPIntegración de la seguridad en el proyectoModelo white, black, gray boxTécnicas de análisis de pentes�ng y herramientasIntegración de Técnicas en la Programación eIntegración Con�nua (CI)Inclusión del modelo de seguridad en el testeoModelos de integración con�nua para la seguridadSecurity Code ReviewAnálisis está�co y dinámico de la aplicaciónHerramientasAnálisis post deploymentSeguridad en HTML5Introducción a las tecnologías de HTML5Nuevo modelo de seguridadNuevos �pos de ataquesWeb Storage Extrac�on Blind Storage Enumera�onSQLi Injec�onWeb Messaging – Web Workers injec�ons
Ponente: Sean McCarthy
(11 Abril – 9:30 a 15:00 H.)
Las Redes Sociales y la Empresa 2.0Definición de polí�cas de uso empresariales¿Quién, cómo y cuándo puede y debe u�lizarlas?Perfiles EmpresarialesUso de cuentas de empresa: Trucos y RiesgosOpciones y protección de marcaGuía de es�loAprendiendo a comunicar en redes socialesLas Aplicaciones de terceros en Redes SocialesTratamiento de datos desde aplicaciones de terceros“Troyanos” ZombiesTratamiento de datos a través del me gusta Aplicación de marke�ng directoProtección y Prevención de Fugas deInformaciónDetección de situaciones anómalasTécnicas esteganográficasInteligencia y Vigilancia DigitalTipología de HerramientasLado oscuro de las Redes SocialesPrincipales delitos. Iden�dades, contratarseguidoresTécnicas de autoprotecciónAnálisis Reputacional en ambientes deciberdelincuencia
Ponentes: Beth Ojeda y Julio San José
Seguridad en Webs
(14 Marzo)Conceptos básicosProtocolos CHAP, MSCHAP, PAPSistemas AAA: Kerberos, RADIUS, TACACS+RADIUS y Proxy RADIUSIntegración de RADIUS con Directorios y/o BBDDIntegración RADIUS con LDAP Y DHCPGes�ón de la iden�dadAcceso y DirectorioGes�ón de la Iden�dadAprovisionamiento de usuariosSincronización, Integridad y Seguridad de datosGes�ón de accesoAuten�cación y autorización descentralizadosControl de acceso basado en roles y reglasSistemas de clave única e iden�ficador de usuarioSistemas de auten�cación SSOSistemas de acceso federadoMetadirectorios802.1x: Auten�cación de N2Arquitectura y Elementos 802.1xFuncionamiento y operación 802.1XProtocolos de auten�cación EAPOL, EAPMD5/TLS, PEAPEAPTTLS/CHAPv2, EAPSIM/USIMInterconexión con RadiusCasos de UsoEjemplos prác�cos a lo largo del curso
Ponente: Francisco Lázaro
(14 y 15 Marzo)
Vulnerabilidades de las PKIsSituación actual de los Ataques en PKIsPor qué existen riesgos en las PKIsUsuariosAutoridades de Cer�ficación y de RegistroSeguridad Extremo a ExtremoSoluciones en comunicaciones endtoendSSL, DNSsec, TLSDiffieHellmanCer�ficados y Auten�caciónAuten�ficación con Cer�ficadosTokens de SeguridadOTPs (One Time Password)Firma Digital y Tarjetas InteligentesFormatos, Estructuras, Opera�vaEstándares PKIX, PKCS, CMS, OtrosFirma digital de larga duraciónValidación de las firmasPropiedades y Tipos de tarjetasArquitectura de SeguridadNuevos Sistemas de Tarjetas InteligentesRespuesta a IncidentesContabilidad, AuditoriaAuten�ficaciónUso de múl�ples factores
Ponente: Sean McCarthy
Ante la creciente tendencia de los ataques informá�cos a u�lizar las redes sociales como medio para sudesarrollo, se vuelve de vital importancia para el usuario y su empresa, estar protegido y contar con unentorno seguro al momento de u�lizarlas.
Seguridad en Sistemas TCP/IPMadrid, 9, 10, 11, 12, 24 y 25 de Abril de 2012
Indicadores y MétricasProtocolos Auten�cación
Seguridad en Redes Sociales
Experto Evidencias Electrónicas
Cer�ficación Digital
s inscripciones a los cursoses con el pago realizado antes de la finalización del curso
Análisis y Ges�ón de RedesMadrid, 6 y 7 de Marzo y 15, 16, 17 y 18 de Abril de 2013 (9:30 a 15:00 H.)
(6 y 7 Marzo)Tecnologías WiFiTecnología IEEE 802.11 y alianza WiFiArquitectura y Componentes de la WLANCobertura WirelessLos Estándares IEEE 802.11Compa�bilidad entre ellosElección de la TecnologíaAncho de banda disponibleLocalización de APs y antenasDelimitación de cobertura, interferenciasBuenas prác�cas Herramientas de Diagnós�coCaracterís�cas fundamentalesPruebas y medidas necesarias y deseablesHerramientas gratuítasHerramientas comercialesQue se puede esperar de cada unaPruebas de señal/ruido en los canalesAnálisis de los resultadosSaturación del espectro radioeléctricoRelación de disposi�vos internos/externos de la red endiagnós�coCómo afectan al funcionamiento de la redUso de canales de los diferentes equipos y estándaresu�lizadosMedidas en Tiempo RealInteracciones y su impacto en el rendimientoCasos Prác�cosEscenarios con saturación de canalesDetección de situaciones crí�casAcciones posibles a tomarEscenario con señales débilesAcciones posibles a tomarEscenarios con equipos con diferentes estándarMedicionesAnálisis de la compa�bilidadEscenarios con diferentes chipset de diferentes fabricantes
Ponentes: José Morales y Juan Luis Lázaro
(15 y 16 Abril)
Arquitectura SNMPElementos, Áreas, Agentes y GestoresBases de información: Estructura de MIBsSintaxis SMI, SMIv2, SMIngPrác�ca: MIB browserProblemá�ca de la obtención de resultados de ges�ón através de las MIBsCálculos de parámetros de prestacionesSistemas SNMPDesarrollo del SNMP, Versiones, ArquitecturaMensajes: Gets, Set, Traps, etc…Seguridad SNMPv1: Problemas planteadosAnálisis prác�cos de traces SNMPEjemplo de configuraciónRMON / SMONComponentes, Descripción y análisisInteroperabilidad, RMON 2.Descripción de los grupos. VentajasSMON para VLANs y SLANsSNMP v.3Formatos del SNMPv3Ventajas, Coexistencia, Arquitectura y Seguridad,auten�ficación y privacidadUSM para configuraciones remotasVACM para acceso remoto. AplicacionesEjemplos de manejo de tablas de controlÚl�mos desarrollos
Centro Gestor de RedToma de datos y configuracionesDescubrimiento y modeladoPolling y Trap ManagementCasos Prác�cosA lo largo de este curso se realizarán diversas prác�cassobre los temas tratados
Ponente: Juan Luis Lázaro
(17 y 18 Abril)
Supervisión vs Ges�ón de RedObje�vos de la SupervisiónMedidas de ParámetrosPrestacionesAnálisis de Interfaces, Red, TransporteOrigen de los DatosMIBs y SMIEl Protocolo SNMP en la SupervisiónControl y Análisis de PrestacionesInterface de usuario, Acceso, Agregación y CoreAnálisis y control de calidadAspectos �sicos y lógicosParámetros de eficienciaAplicación a 802.3 CSMA/CDParámetros y Medidas de PrestacionesEvaluación de la implantaciónAnálisis de los enlacesSupervisores de RedObje�vos de un supervisorMIB browser, integrados en plataformaHerramientas comerciales y freewareAnálisis de las MIBsMonitorización en �empo realVisualización de objetosPrác�cas con herramientasDesarrollo de casosSupervisor de RedSondas basadas en HW y SWGraficadores avanzadosProblemá�ca de las Redes LocalesAnálisis de las InfraestructurasDiagnós�co y localización de fallosDetección de disposi�vosDetección de recursos de redProtocolos en la redRedes VLANVisualización del tráficoGes�ón de Problemas y Troubleshoo�ng¿Qué hace la ges�ón de problemas?Procedimientos, Documentación, Informe de incidenciasMetodología de troubleshoo�ng botomupComponentes de la RedSolución de problemas �sicos y lógicos de la RedAcuerdos de Nivel de Servicio: SLAs, SLRs, SLMElementos y Definición de SLAQué medir: expecta�vas de los usuariosNegociación con los proveedoresEjemplos de SLAsSLRs: Repor�ngSLM: Ges�ón de SLAs
Ponentes: Juan Luis Lázaro y José Morales
Troubleshoo�ng WiFi
Protocolos SNMP
Supervisión de Red
CURSOS PRÁCTICOS
Más información e inscripciones ¿Conoce nuestro Blog?
NUEVO
NUEVO
Ctra
. Po
zue
lo a
Hú
me
ra, N
º63
, Ch
. 39
28
22
4 P
ozu
elo
(Ma
drid
)
CABLEADO EN COBRE Y FIBRA (4 y 5 de Marzo de 2013).........................................................................................890 € + I.V.A. COMUNICACIONES SMART GRID (19, 20 y 21 de Marzo de 2013) ...............................................................1.545 € + I.V.A. CLOUD COMPUTING Y VIRTUALIZACIÓN (11 y 12 de Abril de 2013) .........................................................1.090 € + I.V.A.
ATAQUE Y DEFENSA EN REDES IP (11 y 12 de Marzo de 2013) .......................................................................1.090 € + I.V.A. FIREWALLS (13 de Marzo de 2013)............................................................................................................................... ..........545 € + I.V.A. PROTOCOLOS DE AUTENTICACIÓN (14 de Marzo de 2013) .................................................................................545 € + I.V.A. CERTIFICACIÓN DIGITAL (14 y 15 de Marzo de 2013) ...........................................................................................1.090 € + I.V.A. SEGURIDAD EN WEBS (9 y 10 de Abril de 2012) .......................................................................................................1.090 € + I.V.A. SEGURIDAD EN REDES SOCIALES (11 de Abril de 2013) .........................................................................................545 € + I.V.A. INDICADORES Y MÉTRICAS (12 de Abril de 2013) .......................................................................................................545 € + I.V.A. EXPERTO EN EVIDENCIAS ELECTRÓNICAS (24 y 25 de Abril de 2013) .......................................................1.290 € + I.V.A.
TROUBLESHOOTING Wi�Fi (6 Y 7 de Marzo de 2012) .............................................................................................1.090 € + I.V.A. PROTOCOLOS SNMP (15 y 16 de Abril de 2012) .......................................................................................................1.090 € + I.V.A. SUPERVISIÓN DE RED (17 y 18 de Abril de 2012) .....................................................................................................1.090 € + I.V.A.
DOCUMENTACIÓN CURSOS (para no asistentes, indicar las deseadas) .............................................cada una 190 € + I.V.A.
NOMBRE Y APELLIDOS
EMPRESA CIF
DIRECCIÓN EMAIL
CÓDIGO POSTAL – POBLACIÓN TELÉFONO
PROVINCIA FIRMA Y SELLO DE LA EMPRESA
nscripcionesI
DTO. PARA 3 ó MÁS INSCRIPCIONES A ESTOS CURSOSAplicable en inscripciones con el pago realizado antes de la finalización del curso20%
R E S E R V A S
L&M Data Communications, S.A.Ctra. Pozuelo a Húmera, Nº 63, Ch. 39
28224 Pozuelo (Madrid)
www.LMdata.esEmail: info@LMdata.es
Tel.: 91 352 41 31Fax: 91 352 33 78
CENTRO L&MCTRA. HÚMERA Nº 63 CHALET 39. 28224 POZUELO (MADRID)
CERCA DE LA ESTACIÓN DE TREN DE POZUELO, JUNTO AL ESIC Y ONO, CON FÁCILACCESO Y APARCAMIENTO. A 30’ DEL AEROPUERTO POR LA M40 Y A 10’ DE
MONCLOA Y PRINCESA POR PUENTE DE LOS FRANCESES – CTRA. CASTILLA.
Lugar de Celebración
Envíe el boletín por asistente indicando los Cursos en que se inscribe.Adjunto talón o transferencia (soliciten datos) a nombre de L&M Data CommunicationsTarjeta ( Visa American Express )
Nombre (como figura en la tarjeta)
Nº Caducidad IMPORTANTE: Debido al número limitado de plazas, sólo se considerarán las reservas en firme al haber sido abonadas.
Forma de Pago
Somos expertos en ofrecer soluciones que permiten disminuir sus costescombinando la formación “InCompany” y nuestros cursos de calendario.Nos adaptamos, en función de sus necesidades, para conseguir el resultado másrentable y eficaz, incluso desarrollando, a través de nuestros expertos nuevasmaterias y temarios. De esta manera, la formación se adapta a los obje�vos ycaracterís�cas de su empresa y al perfil de los asistentes.Estamos a su disposición para resolver sus dudas, ampliar esta información oestudiar sus necesidades (info@lmdata.es Tel.: 91 352 41 31)
Formación Bajo Demanda“InCompany” y a Medida
Formación en Tecnologías de
Información y Com
unicaciones
Recommended