Como Convertirte en un Profesional de la Seguridad Informática. Como Convertirte en un Profesional de la Seguridad Informática
|
|
- José Miguel Crespo Villanueva
- hace 8 años
- Vistas:
Transcripción
1 Como Convertirte en un Profesional de la Seguridad Informática
2 Fabian Martinez Portantier Consultor en Seguridad Informática Co-Fundador de Securetia ( Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad
3 Objetivos Comprender el mercado de la seguridad Conocer algunas herramientas útiles Sacarnos dudas Divertirnos! :)
4 Algunas estadísticas
5 Algunas estadísticas
6 Algunas estadísticas More secure software, NOT more security software. (WhiteHat Security, Website Security Statistics Report 2015)
7 Algunas estadísticas
8 Algunas estadísticas
9 Algunas estadísticas 7 de los 10 dispositivos IoT más utilizados contenían vulnerabilidades serias (HP Internet of Things Research Study 2014)
10
11
12 Algunas estadísticas Está preparado para un ciberataque sofisticado? NO 52% Están los ciberataques entre sus tres principales preocupaciones? SI 82% Cree que faltan profesionales calificados? SI 86% (ISACA 2015 Global Cybersecurity Status Report LATAM Data)
13
14
15 Puestos en InfoSec Chief Information Security Officer (CISO) Security Manager Security Engineer Incident Responder Security Consultant Security Auditor Computer Forensics Expert Malware Analyst Security Specialist Penetration Tester Vulnerability Researcher
16 Qué se espera de los profesionales de la Seguridad Informática?
17 Criptografía GNU/Linux Redes Ethical Hacking Windows Web Malware Mobile
18 Nuestros Cursos Introducción a la Seguridad Informática Seguridad en Redes Seguridad Web Seguridad GNU/Linux Desarrollo Seguro Ethical Hacking Administración Android Ethical Hacking para Programadores Instalación y Configuración de Windows Server Google Hacking e Ingeniería Social Seguridad Física y Aspectos Legales
19 Seguridad Windows
20 Seguridad Windows - Windows Server Update Services User Account Control (UAC) BitLocker AppLocker Baseline Security Analyzer
21
22 Seguridad Windows La Importancia de los Parches Video: MS08-067
23
24
25
26
27 Seguridad GNU/Linux
28 Seguridad GNU/Linux Lynis (
29 Seguridad Web
30 Seguridad Web Están totalmente expuestas (Muchas accesibles desde internet) Usan muchas tecnologías diferentes (JavaScript, SQL, HTTP, PHP, Java, etc)
31 OWASP Top
32 OWASP Top Vulnerabilidades No Requieren 10 Medidas de Seguridad (Validar Datos y Acciones Mitigan 7 de las 10 Vulnerabilidades)
33 Validación de Datos en PHP if(filter_var($ , FILTER_VALIDATE_ )) { echo OK ; } else { echo ERROR ; }
34 Seguridad Web Zed Attack Proxy (
35 Seguridad Web SQL Injection Video: SQL Injection con Payloads Comunes
36 Ethical Hacking
37 Ethical Hacking Qué tan difícil es penetrar en un sistema? Video: Adobe Embedded Exe
38 Ethical Hacking Herramienta Recomendada: Metasploit (
39 Preguntas?
40 MUCHAS GRACIAS! Fabian Martinez Portantier Coordinador Carrera Seguridad Informática Argentina, Capital Federal (54) (011) Todas las marcas y logos utilizados en la presentación son propiedad de sus respectivos propietarios
El estado actual de la Seguridad Informática. El Estado Actual de la Seguridad Informática
El Estado Actual de la Seguridad Informática Fabian Martinez Portantier Consultor en Seguridad Informática Co-Fundador de Securtia (www.securetia.com) Instructor y Escritor sobre el tema Coordinador de
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Más detallesIntegrando Soluciones
Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales
Más detallesPRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.
PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.
Más detallesMESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes
MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo
Más detallesMáster en Seguridad Informática & Hacking Ético
Máster en Seguridad Informática & Hacking Ético Descripción y Objetivo General La Universidad Isabel I & Consulta International School, han puesto en marcha para este periodo 2016/17 el Máster en Seguridad
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesAtaques a Bases de Datos Webinar Gratuito
Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2
Más detallesSitios y programas recomendados
WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas
Más detallesDeveloping Security for you. Ing. Camilo Fernández Consultor en Seguridad Informática
Developing Security for you. Ing. Camilo Fernández Consultor en Seguridad Informática CISA, CISSP, CEPT, CEH, ISO27001 Lead Auditor, MCSE: Security, CHFI, Security+ Introducción Por que necesitamos seguridad?
Más detallesCalendario de Cursos Julio Diciembre 2015
Calendario de Cursos Julio Diciembre 2015 APLICACIONES TOTALES EN LINEA VISUAL STUDIO Diplomado en Desarrollo Web (Visual Studio o Java) 162 Hrs. 20-28 - 23 - Introducción a la Programación Orientada a
Más detallesIntegrando Soluciones
Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados
Más detallesNuestros productos. GESTIÓN 2.0 Sistema de Gestión Inmobiliaria
www.geohti.com Quiénes somos? Consultores en TI GEOH de México S.A. de C.V. somos una empresa que cuenta con 7 años de experiencia en el mercado, constituida por un grupo de emprendedores mexicanos, orientamos
Más detallesNueva Providencia 1881 Of. 1620, Providencia, Santiago, CHILE - Código Postal 7500520
Nueva Providencia 1881 Of. 1620, Providencia, Santiago, CHILE - Código Postal 7500520 ÍNDICE Nuestra Empresa... Misión, Vsión. Políticas de Calliad. Oficina de Gestión de Proyectos... Desarrollo Estratégico...
Más detallesPruebas de Intrusión de Aplicación
Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas
Más detallesExplotación a CMSs Web
Explotación a CMSs Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 5 de
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesUsar medios digitales combinados con recursos físicos para optimizar el día a día de las personas.
/materiagris.pe Nuestra Materia Gris une el lado lógico con el creativo. La mente del equipo siempre vuela, siempre avanza, siempre mejora para conseguir la meta en común de cada miembro: Usar medios digitales
Más detallesOWASP Day Costa Rica
OWASP Day Costa Rica En contra de la delincuencia Cibernética Michael Hidalgo michael.hidalgo@owasp.org Chapter Leader OWASP Costa Rica Colaborador OWASP O2 Platform Project Acerca de Mi Software Developer
Más detallesWebinar Gratuito Zed Attack Proxy
Webinar Gratuito Zed Attack Proxy Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 24 de Octubre
Más detallesAgenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones
Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades
Más detallesMASTER EN HACKING ÉTICO
MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional
Más detallesTransacciones sin temor para el Comercio Electrónico
1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario
Más detallesINVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS
INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS Institución: Ministerio de Hacienda y Crédito Público País: República de Nicaragua. Proyecto: ATN/EX 14260-NI Apoyo a la Gestión Fiscal Sector: Modernización
Más detallesOWASP: Un punto de vista. aplicaciones web seguras
OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad
Más detallesinfo.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com
thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo
Más detallesSUMANDO OPORTUNIDADES
1 SUMANDO OPORTUNIDADES La situación laboral existente en nuestra región, lleva a los miembros de nuestra asociación a plantear opciones para poder ayudar a la mejora de este escenario. De este estado
Más detallesPruebas de Penetración con Zed Attack Proxy
Pruebas de Penetración con Zed Attack Proxy Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Miércoles 23 de Noviembre
Más detallesCurrí culum Vitae. N ancy J ulyeth Martínez Gómez 201 4
Currí culum Vitae N ancy J ulyeth Martínez Gómez 201 4 Calle La Rivera #7 Oriente Medio Día Espinal Veracruz C.P. 93182 Tel. Cel. 2281942429. Email: julyeth13487@hotmail.com OBJETIVOS Desarrollar e implementar
Más detallesPORTAFOLIO SOFTWARE / APLICACIONES MÓVILES / APLICACIONES EN LA NUBE
PORTAFOLIO SOFTWARE / APLICACIONES MÓVILES / APLICACIONES EN LA NUBE NOSOTROS Fabrica de software. Desarrollo a la medida, Aplicaciones móviles. Refactoring Internet de las cosas Si se puede imaginar...
Más detallesACADEMIA CISCO - ESPOL. Ethical Hacking
Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesOWASP Zed Attack Proxy Webinar Gratuito
OWASP Zed Attack Proxy Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 5 de
Más detallesPruebas de Penetración contra Aplicaciones Web
Pruebas de Penetración contra Aplicaciones Web Alonso Eduardo Caballero Quezada Consultor en Hacking Ético e Informática Forense e-mail: ReYDeS@gmail.com Sitio Web: www.reydes.com Quién Soy? Alonso Eduardo
Más detallesPresentación de Servicios. Soluciones Profesionales en Sistemas Web
Presentación de Servicios Soluciones Profesionales en Sistemas Web CASOS DE ÉXITO Filosofía y Objetivos. Servicios & Soluciones Orientados al Servicio Disminución de Costes Enfocados al cliente Optimización
Más detallesÍndice. Software Factory
2 Índice Software Factory 1. tgestiona en el Perú 2. Gestión de la innovación en tgestiona 3. Sistema de Gestión Inmobiliaria EDI 4. Nuestras certificaciones y alianzas 5. Reconocimientos 3 1. tgestiona
Más detallesIntroducción a Gestión de Conocimiento y Capital Humano. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema.
Introducción a Gestión de Conocimiento y Capital Humano. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema. Introducción a gestión de conocimiento y capital humano
Más detallesChristian Martorella - Vicente Díaz Edge-security Fist Conference April 2007
Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Indice Introducción a la seguridad de DB Motores de Bases de Datos Ataques internos Ataques externos Conclusiones Introducción
Más detallesNuevas amenazas a las tecnologías móviles
Nuevas amenazas a las tecnologías móviles Android APK Jong Park 2 de Diciembre de 2015 Contenido Revisión a las aplicaciones móviles Introducción Aplicaciones móviles Importancia Amenazas Propuesta Caso
Más detallesInvestigar desde tu dispositivo móvil. 12 de febrero de 2015 Profa. Ana I. Medina Hernández, MIS Coordinadora Red Graduada
Investigar desde tu dispositivo móvil 12 de febrero de 2015 Profa. Ana I. Medina Hernández, MIS Coordinadora Red Graduada Propósito Definir y describir algunas aplicaciones disponibles para el área académica
Más detallesAño 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS
Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos
Más detallesProgramación de código seguro
Programación de código seguro Distinción de vulnerabilidades Stack OverFlow y Heap OverFlow Comunes en lenguajes y aplicaciones de escritorio TOP 10 OWASP Muchas otras Stack OverFlow Stack OverFlow: Ejemplo
Más detallesHacking Ético y Defensa en Profundidad "Versión 3.2.2
DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad
Más detallesDesarrollo de software a la medida. Freelance
Desarrollo de software a la medida. Freelance Ingeniero de Sistemas con "Especialización en construcción de software" de la Universidad de los Andes. Ofrezco mi amplia experiencia y conocimiento para desarrollar
Más detallesPARSEC SYS S.L. Oferta de Servicios
PARSEC SYS S.L. Oferta de Servicios v 2.2 Septiembre 2013 ACERCA DE PARSEC! Parsec SYS, S.L. es una empresa dedicada al desarrollo de todo tipo de soluciones informáticas, especialmente orientadas a resolver
Más detallesHacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Más detallesVulnerabilidades en Aplicaciones Web Webinar Gratuito
Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesAmbar Rojo Studios SA de CV
Misión Ambar Rojo Studios SA de CV, es una empresa chiapaneca dedicada al desarrollo de productos y servicios con calidad creativa en el área de medios interactivos, capacitación y desarrollo de software
Más detallesOWAND 11 13 de septiembre de 2011 Cádiz (España) The OWASP Foundation http://www.owasp.org
: 10 años de aportaciones a la comunidad internacional. OWAND 11 13 de septiembre de 2011 Cádiz (España) Vicente Aguilera Díaz OWASP Spain Chapter Leader CISA, CISSP, CSSLP, PCI ASV, ITILF, CEH I, ECSP
Más detallesLlevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com
Llevamos Su negocio al proximo nivel Deploying Technology www.americagroupsrl.com En un mundo cada vez mas complejo, nosotros le brindamos soluciones simples a tu empresa. LAS TI CAMBIAN, TU NEGOCIO TAMBIEN
Más detallesPráctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad
Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesCisco 2016 Informe Anual de Seguridad
Cisco 2016 Informe Anual de Seguridad Marzo 2016 Alexandro Fernández, CISSP, CISA, CISM, C EH, E CSA, ISO 27001 LA, ISO 27001 LA, ITILF, COBIT 5 Senior Security Consultant, México & Latam alefern2@cisco.com
Más detallesMetasploit Framework Webinar Gratuito
Metasploit Framework Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 3 de
Más detallesWebinar Gratuito OpenVAS
Webinar Gratuito OpenVAS Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2 de Enero del 2014
Más detallesPOSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesConocimiento Activo en Calidad de Software
Conocimiento Activo en Calidad de Software www.cursotic.cl Conocimiento Activo en Calidad de Software Es una Empresa que nace como consecuencia de un estudio y análisis detallado del Mercado, realizado
Más detallesInicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú
Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando
Más detallesTRAÉ EL MUNDO A TU EMPRESA TALENTOS GLOBALES UN MUNDO DE NUEVAS IDEAS EN SU EMPRESA
TRAÉ EL MUNDO A TU EMPRESA TALENTOS GLOBALES UN MUNDO DE NUEVAS IDEAS EN SU EMPRESA ------------------------------------------- QUIÉNES SOMOS? AIESEC es una organización global formada por jóvenes universitarios
Más detallesPOSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesPropuesta Pública 20145-2016 INTERSOFTWARE UNIVERSITY
Propuesta Pública 20145-2016 INTERSOFTWARE UNIVERSITY Contenido Carta de Presentación... 2 Programa Primer Empleo: Desarrollo en.net... 3 Temario... 4 Programa Software... 5 Prerrequisitos:... 5 Temario...
Más detallesAnálisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves
Más detallesSISTEMA OPERATIVO DESARROLLO DE APPS METODOLOGÍA DIRECCIÓN DE PROYECTOS BASE DE DATOS CORREO ELECTRÓNICO COMUNICACIONES SEGURIDAD ERP OFIMÁTICA
Ó ó SISTEMA OPERATIVO DESARROLLO DE APPS METODOLOGÍA DIRECCIÓN DE PROYECTOS BASE DE DATOS CORREO ELECTRÓNICO COMUNICACIONES SEGURIDAD ERP OFIMÁTICA APLICADA NUESTROS FORMATOS DE FORMACIÓN Cursos de calendario
Más detallesCRM CUSTOMER RELATIONSHIP MANAGER SOFTWARE AS A SERVICE PERÚ SAC. Propuesta dirigida a: SR. Lima, Perú
La información que a continuación presentamos fue preparada para uso exclusivo del cliente interesado y es propiedad de. Esta información o alguna parte de la misma, no puede ser liberada o reproducida
Más detallesPresentación Corporativa
Presentación Corporativa Consultoría Tecnológica Proyectos C, C++ Outsourcing de RRHH ORACLE JAVA Redes Sistemas Desarrollo de Software Ingenieros Certificados Microsoft Cisco Juniper Recruitment Búsqueda
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesINFORMÁTICA Y COMUNICACIONES
INFORMÁTICA Y COMUNICACIONES Access 2010 Access 2010 Avanzado Access 2010 Experto Access 2010 Inicial Access 2013 Access 2013 Avanzado Access 2013 Inicial - medio Administración del gestor de datos en
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesEncontrar Vulnerabilidades con Zed Attack Proxy
Encontrar Vulnerabilidades con Zed Attack Proxy Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado
Más detallesCERTIFICACIÓN THD-EPC
Propuesta: CERTIFICACIÓN THD-EPC Ethical Pentester Certified Febrero 8 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.
Más detallesEs nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada
Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad
Más detallesFormación presencial y telepresencial
Formación presencial y telepresencial OFIMÁTICA Microsoft Office 2003/2007/2010/2013 Microsoft Office en la nube. Novedades 2013 Microsoft Excel 2003 /2007/2010/2013 Microsoft Word 2003/2007/2010/2013
Más detalles2275 Maintaining a Microsoft Windows Server 2003 Environment
2275 Maintaining a Microsoft Windows Server 2003 Environment Introducción Este curso de tres días impartido por instructor provee a estudiantes con el conocimiento y habilidades que son necesarias para
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesIn-seguridad y malware en dispositivos móviles
In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias
Más detallesEscalar de un Dominio a otro
Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesOpen Vulnerability Assessment System (OpenVAS) Webinar Gratuito
Open Vulnerability Assessment System (OpenVAS) Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesCURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6
CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA
Más detalles24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -
07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia
Más detallesMS_20687 Configuring Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica
Más detallesIoT & AI. SME Case Study. Mg. Ing. Mateo Martínez KRAV MAGA HACKING. +1 (217)
IoT & AI SME Case Study Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com www.kravmagahacking.com About Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas
Más detallesExperto en Diseño Web y Multimedia
Experto en Diseño Web y Multimedia Duración: 185.00 horas Descripción En la actualidad, empresas, grupos, organizaciones, y profesionales autónomos se comunican y se proyectan desde la red. Las empresas
Más detallesTrámites en Línea LLAMADO A EXPRESIONES DE INTERÉS
Trámites en Línea LLAMADO A EXPRESIONES DE INTERÉS 1. AGESIC, Agencia para el Gobierno de Gestión Electrónico y la Sociedad de la Información y el Conocimiento, ha recibido del Banco Interamericano de
Más detallesSistema de Información KOALA - SIK
Sistema de Información KOALA - SIK Descripción Conscientes de la importancia que significa acceder a la información de su negocio de manera oportuna, segura, y fácil, hemos desarrollado un sistema con
Más detallesArCERT Jornadas de Seguridad Informática 2009
ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía ngrisolia@cybsec.com 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses
Más detallesLa Charca. Soluciones para Pymes. info@lacharca.es - +34 627 802 219
www.lacharca.es 1 Índice Descripción... 3 Objetivo... 4 Productos... 6 Páginas Web y tiendas online... 6 Software de gestión... 7 Aplicaciones... 8 Juegos... 9 Producciones multimedia... 10 Sistemas de
Más detallesArmas del CISO Actual. OWASP Venezuela OWASP Uruguay
Armas del CISO Actual Edgar Salazar Mateo Martínez OWASP Venezuela OWASP Uruguay OWASP 14 Años de servicio a la comunidad 170 Proyectos Activos 200 Capítulos Activos 43,000+ Participantes en listas de
Más detalles80385 Instalación e Implementación de Microsoft Dynamics CRM 2011
80385 Instalación e Implementación de Microsoft 2011 Introducción Este curso de dos días impartido por instructor cubre la instalación y configuración de 2011. Este curso describe los componentes usados
Más detallesIngeniería Social. Webinar Gratuito. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux
Ingeniería Social Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 8 de Enero
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP jcalderon@trustwave.com SpiderLabs Lámina 1 Dr. Roberto Gómez C. Inseguridad de las aplicaciones Web De 300 sites auditados
Más detallesWUS (WINDOWS UPDATE SERVICE)
1 de 13 01/12/2007 1:24 WUS (WINDOWS UPDATE SERVICE) WUS, WUS es un sistema gratuito de microsoft para mantener con las útimas actualizaciones a todos los puestos de nuestra red. Se instala el servicio
Más detallesSeguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010
Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad
Más detallesPruebas Recomendadas
Beta Panda Antivirus Pro 2012 compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda, 2012 Cualquier
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesSISTEMAS INFORMATICOS SUR, S.L. PERFIL DE LA COMPAÑÍA
SISTEMAS INFORMATICOS SUR, S.L. PERFIL DE LA COMPAÑÍA Presentación SIS SISTEMAS INFORMATICOS SUR S.L. nació como empresa de servicios informáticos en noviembre de 1996. Dedicada a cubrir todas las necesidades
Más detallesWebinar Gratuito OWASP WebScarab
Webinar Gratuito OWASP WebScarab Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Enero
Más detalles