<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><!--[if !mso]><style>v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style><![endif]--><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";}
h3
        {mso-style-priority:9;
        mso-style-link:"Título 3 Car";
        mso-margin-top-alt:auto;
        margin-right:0cm;
        mso-margin-bottom-alt:auto;
        margin-left:0cm;
        font-size:13.5pt;
        font-family:"Times New Roman","serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.Ttulo3Car
        {mso-style-name:"Título 3 Car";
        mso-style-priority:9;
        mso-style-link:"Título 3";
        font-family:"Cambria","serif";
        color:#4F81BD;
        font-weight:bold;}
span.EstiloCorreo18
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 3.0cm 70.85pt 3.0cm;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=ES-PE link=blue vlink=purple><div class=WordSection1><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'>Estimado Cesar, agradeceré me informes respecto de:<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'>Formas de Pago<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'>Horario del Curso<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'>Profesores que dictarán el curso<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'>Forma en que entregaran el certificado (impreso y por correspondencia o por internet).<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'>Alguna consulta adicional te la hare llegar.<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'>Saludos.<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'>Winston Ugaz Cachay<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D'><o:p> </o:p></span></p><div><div style='border:none;border-top:solid #B5C4DF 1.0pt;padding:3.0pt 0cm 0cm 0cm'><p class=MsoNormal><b><span lang=ES style='font-size:10.0pt;font-family:"Tahoma","sans-serif"'>De:</span></b><span lang=ES style='font-size:10.0pt;font-family:"Tahoma","sans-serif"'> seguridad-bounces@lacnic.net [mailto:seguridad-bounces@lacnic.net] <b>En nombre de </b>Cesar Jesus Chavez Martinez<br><b>Enviado el:</b> martes, 21 de diciembre de 2010 11:09 a.m.<br><b>Para:</b> seguridad@lacnic.net<br><b>Asunto:</b> [LACNIC/Seguridad] Curso Virtual de Criptografia y Stenografia<o:p></o:p></span></p></div></div><p class=MsoNormal><o:p> </o:p></p><h3><a href="http://computo-forense.blogspot.com/2010/12/curso-virtual-de-criptografia-y.html">Curso Virtual de Criptografia y Stenografia</a> <o:p></o:p></h3><p class=MsoNormal style='text-align:justify'><a href="http://2.bp.blogspot.com/_CjHSRjSxGkI/TQPs8nehqjI/AAAAAAAAB3o/VY-oGQTrm-Y/s1600/criptografi.JPG"><span style='font-family:"Arial","sans-serif";text-decoration:none'><img border=0 width=226 height=320 id="_x0000_i1025" src="http://2.bp.blogspot.com/_CjHSRjSxGkI/TQPs8nehqjI/AAAAAAAAB3o/VY-oGQTrm-Y/s320/criptografi.JPG"></span></a><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>La Central de Investigacion y Formacion Forense, tiene el agrado de presentar la edicion virtual del <b>Curso de Criptografia y Stenografia "Seguridad informatica basada en criptografia tradicional y moderna", <br><br>Periodo Lectivo:</b> De 06 de Febrero al 06 de Marzo del 2010<br><b>Matricula extemporanea:</b> Del 07 de Febrero al 13 de Febrero del 2010</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Dirigido a: </span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Profesionales en tecnología de la información, miembros de equipos de respuesta a incidentes, administradores de seguridad de la información, abogados, ingenieros de sistemas, analistas forenses, personal de las fuerzas armadas y policial, ministerio publico y cualquier interesado en investigaciones de computo forense y seguridad informática.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><br><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Temas a desarrollar:<br><br>CRIPTOGRAFIA: CONCEPTOS GENERALES</span></b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'><br><br>Criptografía : Conceptos generales.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Historia de la Criptografia civil </span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Historia Militar de la Criptografia</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Criptografía, texto original, texto cifrado, criptograma, cifrado o encriptación, claves, cifrado de trasposición, cifrados de sustitución, cifrados de César, códigos, criptoanálisis ,criptología.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Métodos de ataque según el conocimiento que se tenga de los textos original y cifrado.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Notaciones usuales.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Las grandes reglas del criptoanálisis.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Sistemas criptográficos. Definiciones.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>CRIPTOGRAFIA CLASICA.: ALGORITMOS DE CIFRADO.</span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Sistemas monoalfabeticos. </span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Permutaciones de n-gramas. Cifrados de trasposición.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Sustituciones de letras. Sistemas de sustituciones.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrados de sustitución simple. Cifrados de César..</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Alfabetos standard mezclados.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-family:"Arial","sans-serif"'>Transformaciones afines. Sustitución afín de César </span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Transformaciones polinómicas. Análisis de la frecuencia.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>sustitución monoalfabética general.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrados de sustitución poligrámica.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrado Playfair. Criptoanálisis de un cifrado Playfair.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrado Hill. Criptoanálisis de un cifrado Hill.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrados de sustitución homofónica.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Definiciones y ejemplos.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrados de Beale.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrados homofónicos de orden superior.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Sistemas polialfabeticos.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Introducción y definiciones.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrado de Vigenere. .</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Máquinas de Rotor y de Hagelin. La máquina Enigma y su criptoanálisis.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrado de Vernam</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>CRIPTOSISTEMAS SIMÉTRICOS O DE CLAVE SECRETA</span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Características de un criptosistema de calve secreta</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrados sustitución-permutación.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrado LUCIFER (IBM).</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>El Data Encryption Standard (DES).</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Descripción del sistema y filosofía de diseño.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cri ptoanálisis del DES.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Triple DES</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Advanced Encryption Standard (AES) </span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Sistemas mixtos: PGP</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>CRIPTOSISTEMAS DE CIFRADO EN FLUJO</span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Métodos de cifrado en flujo</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrado en flujo síncrono</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrado en flujo asíncrono</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Diferencias entre cifrado en flujo síncrono y asíncrono</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Cifrado de Verman</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Postulados de Colomb</span><o:p></o:p></p><div><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p></div><p class=MsoNormal style='text-align:justify'><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>CRIPTOSISTEMAS DE CLAVE PUBLICA</span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Criptosistemas de clave pública</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Introducción a los Criptosistemas de clave pública.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Ventajas e inconvenientes sobre los de clave privada</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Criptosistema R,S.A.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Alternativas al R.S.A.</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>DISTRIBUCION DE CLAVES</span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Arquitrctura de Seguridad</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Clasificación de problemas de seguridad</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Modelos de validación basados en métodos distribuidos</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman: protocolo</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Validación de identificación usando un centro de distribución de claves (KDC) </span><o:p></o:p></p><div><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Validación de identificación basada en clave secreta compartida: protocolo</span><o:p></o:p></p></div><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Autenticación con Kerberos</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>FUNCIONES DE AUTENTIFICACIÓN Y PROTOCOLOS CRIPTOGRÁFICOS:</span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>FIRMAS DIGITALES</span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Comunicación segura</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Funciones HAS Criptograficas</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Firmas Digitales, </span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Firmas digitales y huellas digitales</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Seguridad de la firma</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Certificado Digital</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>G eneración de Certificado</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Formato de un certificado </span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Autoridades de certificación (CA)</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Jerarquías de CAs</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Protocolos criptográficos </span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Transferencia transcordada </span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Transferencia con conocimiento cero. </span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>POLITICAS DE SEGURIDAD</span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Políticas y Normatividad <br>Detección de Intrusos y Supervivencia de Sistemas <br>Código Malicioso (Malware)<br>Herramientas y Protocolo de Seguridad<br>Tendencias en Seguridad. </span><o:p></o:p></p><p class=MsoNormal style='margin-bottom:12.0pt;text-align:justify'><br><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Inversion / Modalidades</span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Inversion para Peru:</span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Profesionales y estudiantes de post-grado ......... S/. 160.00</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Estudiantes de pre-grado, personal policial y fuerzas armadas ... S/. 140.00</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Personal estatal del area de ingenieria de sistemas ..... S/. 100.00</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Afiliados a la Central .... S/. 70.00</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Inversion resto del Mundo:</span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Profesionales y estudiantes de post-grado ......... $ 60.00</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Estudiantes de pre-grado, personal policial y fuerzas armadas ... $ 50.00</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Personal estatal del area de ingenieria de sistemas ..... $ 35.00</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Afiliados a la Central .... $ 25.00</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Inscripciones: </span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>ARGENTINA <a href="mailto:argentina@centralforense.net">argentina@centralforense.net</a></span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>MEXICO <a href="mailto:mexico@centralforense.net">mexico@centralforense.net</a></span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>PERÚ <a href="mailto:peru@centralforense.net">peru@centralforense.net</a></span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>RESTO DEL MUNDO <a href="mailto:formacion@centralforense.net">formacion@centralforense.net</a></span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal style='text-align:justify'><b><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>INFORMES E INSCRIPCIONES:</span></b><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Teléfono: (01) 270-5163</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>(Horario de atencion de 10:00 a 17:00 hrs de Lunes a Viernes)</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Contacto Móvil: 9914-35643</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Website: <a href="http://www.aulavirtual.centralforense.net/">http://www.aulavirtual.centralforense.net/</a> </span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Facebook: <a href="http://www.facebook.com/centralforense">http://www.facebook.com/centralforense</a></span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>Twitter: <a href="http://www.twitter.com/centralforense">http://www.twitter.com/centralforense</a> @centralforense</span><o:p></o:p></p><p class=MsoNormal style='text-align:justify'><span style='font-size:7.5pt;font-family:"Arial","sans-serif"'>E-mail: <a href="mailto:peru@centralforense.net">peru@centralforense.net</a> / Msn: <a href="mailto:sedeforense@hotmail.com">sedeforense@hotmail.com</a></span><o:p></o:p></p><p class=MsoNormal><br><span style='font-size:10.0pt;font-family:"Arial","sans-serif"'>_______________________________________________________________<br>Enviado desde mi cuenta de correo iClaro<br>Si eres usuario de Claro <a href="http://www.iclaro.com.pe/" target=new>activa tu cuenta correo gratis</a></span><o:p></o:p></p></div></body></html>