Diplomado en Seguridad Informática

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diplomado en Seguridad Informática"

Transcripción

1

2 Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante, y que no está en peligro de faltar o caerse. 4. No sospechoso ( ) Diccionario de la Real Academia Siendo la información uno de los activos más importantes con los que cuenta cualquier organización, es muy importante mantener dicha información en un estado seguro, de tal modo que: No pueda ser interceptada en canales de comunicación públicos o privados (confidencialidad). Solamente pueda ser accedida por personal o equipos autorizados, y se pueda verificar con certeza la identidad de los mismos (autenticación). Se pueda verificar si ha sido modificada o alterada (integridad). Esté disponible cuando se la necesite (disponibilidad). El uso masivo de las redes hace más importante que nunca el tener un ambiente de cómputo seguro, ya que dichas redes pueden permitir el acceso de personas o programas indeseables (hackers, virus, empleados descontentos, etc.) a los sistemas de cómputo, con el consiguiente efecto negativo sobre la información y la empresa. Consciente de la importancia del tema de la seguridad informática, la Universidad Icesi desarrolló el Diplomado en Seguridad de la Información, de modo que los participantes puedan obtener una sólida formación en este campo y aplicar las mejores prácticas de la seguridad en la configuración y operación diaria de los sistemas de cómputo de sus empresas Objetivo General El Diplomado en Seguridad de la Información busca brindar al participante una visión general del panorama de riesgos a los que están sujetos los servicios informáticos que se prestan en las empresas, y capacitarlo en el uso de herramientas y métodos que le permitan minimizar dichos riesgos, o reaccionar adecuadamente en caso de que ocurra algún incidente de seguridad informática.

3 Objetivos Específicos Al finalizar el Diplomado, el participante: Conocerá las premisas que permiten determinar si un sistema de cómputo es seguro o no. Conocerá los riesgos asociados a tener un sistema de cómputo en red. Conocerá los riesgos relacionados con los sistemas inalámbricos de comunicación. Podrá evaluar el estado de seguridad de un sistema de cómputo, en red o aislado, empleando en forma ética los métodos y herramientas que los atacantes utilizan. Podrá configurar un sistema de cómputo para fortalecer su seguridad, y conocerá la manera de mantener dicha seguridad. Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y preservar evidencia digital de un ataque informático, de tal manera que dicha evidencia pueda tener valor probatorio. Conocerá las implicaciones éticas y legales que conlleva la seguridad en ambientes informáticos. Estará en capacidad de formular y establecer políticas de seguridad. Metodología Se aplicará una metodología interactiva, donde el participante tendrá tanto responsabilidades de aprendizaje, como trabajos prácticos. Se complementarán con clases magistrales en donde los estudiantes podrán compartir los conocimientos y experiencias de los profesores vinculados con el programa. Estructura Académica El Diplomado en Seguridad Informática se compone de cinco módulos que se detallan a continuación: 5 cursos (4 de 30 horas, 1 de 28 horas) más un tutorial de 12 horas = 160 horas en total Curso 1: Aspectos éticos y jurídicos de la seguridad de la información (28 horas) - Introducción - Paradigma en Seguridad - Delitos Informáticos - Aspectos Jurídicos de la Seguridad Informática - Aspectos Éticos

4 - Estado del Arte de la Legislación Nacional e Internacional de delitos informáticos de diferentes países - Modelo de Gestión de la Seguridad de la Información basada en ISO ISO Curso 2: Introducción a la seguridad de la información (30 horas) - Sesión 1: Introducción, premisas de la seguridad de la información, confidencialidad, algoritmos de cifrado y hashing. - Sesión 2: Manejo de un sniffer. Configuración de filtros. Vulnerabilidades en los protocolos TELNET y FTP. - Sesión 3: Vulnerabilidades del servicio de correo electrónico - Sesión 4: Vulnerabilidades del protocolo HTTP. - Sesión 5: Vulnerabilidades de las redes inalámbricas y de los portales cautivos. - Sesión 6: Contraseñas: Cracking con diccionario y por fuerza bruta. Keyloggers. - Sesión 7: Demostración de ataque MITM contra un servicio Web seguro Curso 3: Aseguramiento de infraestructura y servicios (30 horas) - Sesión 1: Herramientas para cifrado con clave simétrica y asimétrica, herramientas para hashing criptográfico. - Sesión 2: SSH: Configuración para autenticación con contraseña y con esquema de clave pública. SCP, WinSCP, SFTP. - Sesión 3: Aseguramiento del servicio de correo electrónico (SMTPAUTH sobre SSL, POP3S, IMAPS). - Sesión 4: Autoridades de certificación, aseguramiento de HTTP (HTTPS). - Sesión 5: Aseguramiento de redes inalámbricas. WPA / WPA2 en modalidad Personal y Enterprise (802.1x). - Sesión 6: Protección de contraseñas en el sistema operativo. Implementación de políticas, PAM. - Sesión 7: OpenVPN, firewalls. Curso 4: Hacking ético (30 horas) - Sesión 1: Exploración y enumeración con herramientas de código abierto. - Sesión 2: Enumeración en Windows. Demostración del uso de Metasploit Framework. - Sesión 3: Eliminación de contraseñas de administración. Uso de tablas precomputadas para cracking de contraseñas.

5 - Sesión 4: Cracking de WEP / WPA en redes inalámbricas. - Sesión 5: Uso de diferentes funcionalidades de la herramienta Cain & Abel. - Sesión 6: Uso de Fragroute para reproducción de ataques. - Sesión 7: Ataque de inyección SQL contra una aplicación de bases de datos. Curso 5: Computación forense (30 horas) - Sesión 1: Introducción. Cadena de custodia. Análisis forense de respuesta en vivo. - Sesión 2: Captura de evidencia en la red. Montaje de un IDS con base en herramientas de código abierto. - Sesión 3: Análisis de evidencia capturada en la red mediante herramientas de código abierto. - Sesión 4: Obtención y estudio básico de duplicaciones forenses. - Sesión 5: Técnicas comunes de análisis forense de medios de almacenamiento. - Sesión 6: Análisis de archivos ejecutables desconocidos (primera parte). - Sesión 7: Análisis de archivos ejecutables desconocidos (segunda parte). Creación de un CD de herramientas para análisis forense. Tutorial: Administración del sistema operativo Linux (12 horas). Acreditación A los participantes que asistan al 80% de las sesiones de clase, la Universidad Icesi les entregará el Diploma en Seguridad Informática. Requisitos de inscripción Diligenciar el formulario de inscripción Fotocopia de la cédula.

6 Inscripción y Forma de pago 1. Diligencie el formulario de inscripción en línea 2. Una vez se genere la factura usted recibirá un correo electrónico, en ese momento podrá ingresar al portal de estudiantes de Educación Continua para hacer el pago en línea ( ). 3. Puede generar la factura y proceder a pagar el valor del programa en las siguientes opciones: Pagar en las entidades financieras que se relacionan en el recibo de pago del programa de Educación Continua, en efectivo o con cheque de gerencia. Pagar en la Caja de la Universidad Icesi ubicada en la Oficina de Contabilidad, en efectivo, con cheque personal o con tarjeta de crédito. El horario de atención es: 8:00 a.m. a 12:00 m. y de 3:00 a 6:30 p.m. de lunes a viernes. Es posible realizar pago combinado o mixto. La Universidad ofrece financiación directa para el pago de los programa de Educación Continua. Comuníquese en la Dirección Financiera con Liliana Infante o Carlos Ruiz encargados de créditos estudiantiles en las extensiones 8722 y Lugar y Tiempo Se desarrollará en las instalaciones de la Universidad Icesi, viernes de 6:00 p.m. a 10:00 p.m. y/o sábados de 8:00 a.m. a 12:00 m. Los cambios eventuales que se puedan presentar frente a la programación inicial (Fechas, Horarios, Docentes) serán informados oportunamente a los estudiantes. Intensidad: 160 horas Inversión Valor de la Inversión: $ , más 1.5% correspondiente al impuesto Procultura. Contacto Universidad Icesi Mercadeo Institucional Tel ext. 8013, 8021, 8014, 8682

Diplomado en Bolsa de Valores

Diplomado en Bolsa de Valores 00 Diplomado en Bolsa de Valores Objetivo El Diplomado en Bolsa, tiene como propósito fundamental capacitar a profesionales de diferentes disciplinas en temas financieros, económicos, de riesgo y operativos,

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

Diplomado en Operación Bursátil

Diplomado en Operación Bursátil Diplomado en Operación Bursátil Objetivo Este programa tiene como propósito fundamental capacitar a profesionales de diferentes disciplinas en temas financieros, económicos, de riesgo y operativos relacionados

Más detalles

Justificación. Objetivo General

Justificación. Objetivo General Justificación Asegurar una gestión minuciosa y puntual sobre la cartera es fundamental para una empresa. En esta labor se deben resaltar los problemas de amortización de forma clara y rápida, de tal forma

Más detalles

Gerentes de mercadeo y/o asistentes de mercadeo, responsables por la planeación y ejecución de las estrategias de mercadeo en las empresas.

Gerentes de mercadeo y/o asistentes de mercadeo, responsables por la planeación y ejecución de las estrategias de mercadeo en las empresas. Durante los últimos años todo ha evolucionado, las personas, las tradiciones, las culturas, la tecnología y como no, los conceptos y estrategias del mundo del Marketing y la Publicidad. Hace tan solo una

Más detalles

Este Diplomado busca dotar a los participantes de conocimientos que le permitan participar de manera segura en procesos de contratación estatal.

Este Diplomado busca dotar a los participantes de conocimientos que le permitan participar de manera segura en procesos de contratación estatal. Justificación Para cumplir con algunos de los fines del Estado, este se apoya en los particulares que demuestren idoneidad para realizar ciertas actividades o proveer bienes y servicios, obedeciendo a

Más detalles

CURSO DE CCNA SECURITY

CURSO DE CCNA SECURITY CURSO DE CCNA SECURITY Justiifiicaciión El curso de CCNA Security brinda a los estudiantes los conocimientos y habilidades necesarias para desempeñarse como técnico o especialista en seguridad en redes.

Más detalles

Justificación. Bass, L.; Clements, P.; & Kazman, R. Software Architecture in Practice, Third Edition. Boston, MA: Addison- Wesley, 2012.

Justificación. Bass, L.; Clements, P.; & Kazman, R. Software Architecture in Practice, Third Edition. Boston, MA: Addison- Wesley, 2012. Justificación La arquitectura de software de un sistema es el conjunto de estructuras necesarias para razonar acerca del sistema; incluye elementos de software, las relaciones entre elementos, y las propiedades

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

DIPLOMADO EN REDES DE TELECOMUNICACIONES

DIPLOMADO EN REDES DE TELECOMUNICACIONES Justificación: DIPLOMADO EN REDES DE TELECOMUNICACIONES Uno de los principales campos de acción de los ingenieros de sistemas y telecomunicaciones, es el de las tecnologías de la información y las comunicaciones.

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

CURSO DE IT ESSENTIAL I: HARDWARE AND SOFTWARE

CURSO DE IT ESSENTIAL I: HARDWARE AND SOFTWARE CURSO DE IT ESSENTIAL I: HARDWARE AND SOFTWARE Justiifiicaciión Este curso permite conocer los diferentes sistemas operativos de la familia Microsoft, así como su instalación, herramientas de reparación

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Curso ofrecido por PROESA y las facultades de Salud y Ciencias Naturales de la Universidad Icesi

Curso ofrecido por PROESA y las facultades de Salud y Ciencias Naturales de la Universidad Icesi Curso Curso ofrecido por PROESA y las facultades de Salud y Ciencias Naturales de la Universidad Icesi Objetivo Al terminar el curso, el participante estará en capacidad de: 1. Entender el propósito y

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Información General Título Especialista en Seguridad Informática. Profesorado

Información General Título Especialista en Seguridad Informática. Profesorado Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

Diplomado en Coaching personal y organizacional

Diplomado en Coaching personal y organizacional Diplomado en Coaching personal y organizacional Justificación En un mundo que demanda cada vez profesionales más competitivos capaces de generar valor a la estrategia de la compañía e impactar a sus metas,

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

EXCEL APLICADO A LOS NEGOCIOS Y FINANZAS

EXCEL APLICADO A LOS NEGOCIOS Y FINANZAS EXCEL APLICADO A LOS NEGOCIOS Y FINANZAS OBJETIVO Conocer y manejar las herramientas financieras, estadísticas y de administración de datos empresariales que brinda el programa Microsoft EXCEL haciendo

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

PLC AVANZADO PLC (Controladores Lógicos Programables)

PLC AVANZADO PLC (Controladores Lógicos Programables) PLC AVANZADO PLC (Controladores Lógicos Programables) Actualmente el control de máquinas se realiza mediante el uso de los PLC, los cuales son dispositivos electrónicos programables capaces de ejecutar

Más detalles

DESARROLLO DE APLICACIONES MÓVILES CON ANDROID

DESARROLLO DE APLICACIONES MÓVILES CON ANDROID FACULTAD DE INGENIERÍAS NTCGP INFORMACIÓN GENERAL Denominación del Programa: DIPLOMADO EN Duración : 100 HORAS Número mínimo de participantes : 20 PERSONAS Valor de la inversión : $1.500.000 Fecha de inicio

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

- Identificar e interpretar los requisitos que deben cumplir los sistemas de gestión basados en las normas: ISO 9001; ISO 14001 & OHSAS 18001.

- Identificar e interpretar los requisitos que deben cumplir los sistemas de gestión basados en las normas: ISO 9001; ISO 14001 & OHSAS 18001. DIPLOMADO EN SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001 - ISO 14001 - OHSAS 18001 1- PRESENTACIÓN En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar y

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

CURSO DE CCNP CISCO CERTIFIED NETWORK PROFESSIONAL

CURSO DE CCNP CISCO CERTIFIED NETWORK PROFESSIONAL CURSO DE CCNP CISCO CERTIFIED NETWORK PROFESSIONAL Justiifiicaciión Este currículo avanzado capacita a los estudiantes para instalar, configurar y operar redes locales y de área amplia, brindar servicios

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

DESCUENTOS PARA PAGOS DE CONTADO (UNICAMENTE PARA LA FACULTAD DE CIENCIAS ECONOMICAS)

DESCUENTOS PARA PAGOS DE CONTADO (UNICAMENTE PARA LA FACULTAD DE CIENCIAS ECONOMICAS) DESCUENTOS PARA PAGOS DE CONTADO (UNICAMENTE PARA LA ) PRONTO PAGO Cuando se realiza la inscripción a un curso tres (3) semanas antes de su iniciación, se otorgará un descuento del 10% Si la inscripción

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas)

Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas) Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas) Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) En Vértice Training, conscientes de la continua necesidad

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Importante: Lea atentamente este documento antes de utilizar el sitio Web. No utilice este sitio Web si no está de acuerdo con los Términos y Condiciones de este documento.

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/2014 30/10/2014 VERSIÓN No. 5 VIGENTE DESDE

Más detalles

CURSOS EN LÍNEA INFORMACIÓN GENERAL

CURSOS EN LÍNEA INFORMACIÓN GENERAL Inicio de lecciones: 14 de setiembre 2015 1 CURSOS EN LÍNEA INFORMACIÓN GENERAL Presentación El Área de Comunicación y Tecnología ofrece cursos de capacitación en línea con el propósito de actualizar,

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Entregar herramientas prácticas a los Tecnólogos Médicos de Imagenología para la Gestión y Administración RIS PACS.

Entregar herramientas prácticas a los Tecnólogos Médicos de Imagenología para la Gestión y Administración RIS PACS. Colegio de Tecnólogos Médicos de Chile 2014 PRESENTACION DEL PROGRAMA El explosivo crecimiento de la digitalización en Imagenología, ha puesto de manifiesto la necesidad de entregar nuevas herramientas

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

UNIVERSIDAD SURCOLOMBIANA

UNIVERSIDAD SURCOLOMBIANA UNIVERSIDAD SURCOLOMBIANA DIPLOMADO LIDERAZGO EN HSEQ SALUD OCUPACIONAL, SEGURIDAD INDUSTRIAL, GESTION AMBIENTAL Y CALIDAD INICIO, 6 DE SEPTIEMBRE DE 2013 OBJETIVOS Contribuir a la formación del talento

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

CONDICIONES DE USO DE LOS SERVICIOS DIGITALES PARA MEDICOS COLEGIADOS

CONDICIONES DE USO DE LOS SERVICIOS DIGITALES PARA MEDICOS COLEGIADOS CONDICIONES DE USO DE LOS SERVICIOS DIGITALES PARA MEDICOS COLEGIADOS 1. El proyecto Servicios Digitales para Médicos Colegiados tiene como propósito primordial el "automatizar" la emisión de los certificados

Más detalles

TÉCNICO UNIVERSITARIO EN COMPUTACIÓN E INFORMÁTICA

TÉCNICO UNIVERSITARIO EN COMPUTACIÓN E INFORMÁTICA TÉCNICO UNIVERSITARIO EN COMPUTACIÓN E INFORMÁTICA Objetivo General Formar técnicos en el área de desarrollo de software, desde el enfoque de resolver problemas, utilizando las técnicas modernas de lenguajes

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

MERCADO DE CAPITALES I

MERCADO DE CAPITALES I MERCADO DE CAPITALES I JUSTIFICACION: El programa Mercado de Capitales I guiará al participante en el desarrollo de habilidades que le permitirán integrarse a las nuevas dinámicas de los mercados financieros,

Más detalles

Diplomado en Gerencia Integral

Diplomado en Gerencia Integral l Diplomado en Gerencia Integral Justificación Las organizaciones hoy se ven enfrentadas a cambios radicales en el ambiente del sector donde desarrollan su actividad, y muchas veces se sienten incapacitadas

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información Córdoba, 21 y 22 de Noviembre de 2013 CALL FOR PAPERS El CoNaIISI es organizado por RIISIC, la red de Ingeniería

Más detalles

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes I : RED-111 : Quinto

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes I : RED-111 : Quinto I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes I : RED-111 : Quinto Requisitos : RED-1 (Administración

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO

GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO Datos Descriptivos TITULACIÓN: CENTROS IMPLICADOS: GRADO EN INGENIERIA DE COMPUTADORES E.U. DE INFORMATICA CICLO: Grado sin atribuciones MÓDULO: MATERIA:

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Derecho e Informática Su inserción en la Justicia

Derecho e Informática Su inserción en la Justicia Curso anual Derecho e Informática Su inserción en la Justicia Edición 2015 Centro de Capacitación Judicial Secretaría de Informática Poder Judicial de Santa Fe Modalidad de cursado Clases presenciales

Más detalles