Hacking Ético y Defensa en Profundidad "Versión 3.2.2
|
|
- Magdalena Castro Mendoza
- hace 8 años
- Vistas:
Transcripción
1 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad de la información es un estado que representa el nivel de Integridad, Confidencialidad y Disponibilidad de nuestros datos, los cuales hoy día en gran porcentaje, están procesados y almacenados en medios digitales, y que con el paso de los días y el avance de las tecnologías de la información y las comunicaciones, se ha vuelto en un concepto de gran importancia para las empresas, organizaciones y usuarios finales de los sistemas de información, ya que todos los usuarios tienen algo en común, y es proteger su activo más importante, como lo es la Información que procesan, almacenan y trasportan por medios digitales entre las redes privadas y/o empresariales con las redes públicas e inseguras como Internet. Pero para poder lograr un estado aceptable de la seguridad de la información, se requiere de un equipo de trabajo que tenga conocimiento y manejo sobre los diferentes ciclos y objetivos de la seguridad de la información a nivel defensivo y ofensivo, representados en la seguridad informática, en donde se puedan delimitar las practicas principales de la seguridad en las redes, los sistemas operativos, las redes inalámbricas, las aplicaciones y servidores web, los conceptos base de la seguridad de la información, los tipos de ataques, las técnicas de ataque y los tipos de atacantes que amenazan nuestros activos tecnológicos, además de conocer las diferentes técnicas y herramientas a nivel de software para proteger nuestros sistemas de información, y así minimizar el riesgo de que una amenaza sea materializada en un ataque informático. Todo lo anterior cubierto mediante la aplicación de buenas prácticas de seguridad de la información a nivel internacional, y con la gestión integral de incidentes identes presentados en el proceso y almacenamiento de la información digital. Para poder proteger de forma efectiva nuestros sistemas de información, hay que saber cómo atacarlos, y así mantener un efectivo ciclo de aseguramiento de los sistemas de información, y estar un paso más adelante que los delincuentes informáticos. OBJETIVOS:
2 Brindar a los asistentes los conocimientos necesarios a nivel conceptual y práctico para que puedan implementar en sus empresas y negocios, un sistema Integral de seguridad informática integral y perimetral, apoyados por el uso de Software Libre Desarrollar habilidades prácticas para la realización de auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo Hacking Ético y/o Test de Penetración. Conocer los diferentes tipos de atacantes, así como saber usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para violentar la seguridad de un sistema de información. Conocer e implementar las principales líneas de defensa de sistemas informáticos, usando el modelo aplicado a la Defensa en Profundidad. Orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional. Aprender las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web dinámicas. PRESENTACIÓN: El Diplomado está diseñado para lograr en los participantes la comprensión integral de la seguridad de la información, desde el punto de vista intrusivo, defensivo y de aplicación de las buenas prácticas, mediante la adquisición de conocimientos necesarios y complementarios en seguridad de la información, para que puedan conocer las diferentes amenazas a las cuales están expuestos los datos y redes informáticas, además de conocer e implementar las mejores prácticas para defender la información digital, mediante el uso de herramientas de software especializadas en seguridad, auditoria de sistemas, intrusiones y defensa en profundidad. Los participantes aprenderán a realizar auditorías de sistemas intrusivas, usando de forma secuencial las 6 fases del Hacking Ético y las auditorías de sistemas del tipo Pentesting, así como lo haría un atacante informático real, además de aprenderán a identificar las múltiples técnicas y estrategias que son usadas por los delincuentes informáticos, aprenderán a entender, prevenir y contrarrestar intentos de accesos externos e internos no autorizados a los sistemas de información corporativos, o personales. De forma complementaria los participantes van a adquirir todos los conocimientos necesarios para montar de forma práctica un sistema integral y perimetral de defensa por capas, el cual sea capaz de proteger una red corporativa hasta de 500 Host o más. Todo el diplomado será guiado, y altamente práctico, simulando varios escenarios de la vida real, en los cuales los estudiantes intentaran comprometer la seguridad de las redes, servidores y estaciones de trabajo, e implementar de forma práctica las respectivas medidas de seguridad a nivel de host, y a nivel del perímetro de una red corporativa o de oficinas del tipo SOHO: DIRIGIDO A:
3 Ingenieros de Sistemas, estudiantes de últimos semestres de Ingeniería Informatica-Sistemas, Gerentes de Tecnologías de la Información, Desarrolladores de Software, Lideres de Departamentos de Sistemas, Auditores de Sistemas,(T.I), Administradores de Infraestructura tecnológica, Técnicos en seguridad informática y todas aquellas personas involucradas con el ciclo de la Seguridad de la Información. METODOLOGÍA: Se enseñaran los conceptos básicos y necesarios para la adecuada ejecución y comprensión del diplomado, tales como: Arquitectura de redes para la seguridad ofensiva y defensiva, Introducción a Linux Backtrack 5-R2, y los conceptos básicos de la Virtualizacion. Se ejecutaran laboratorios prácticos intrusivos, con el apoyo de una versión del sistema operativo Linux, especializado en seguridad informática ofensiva como lo Linux Backtrack 5-R2 Se utilizan maquinas virtuales victimas, previamente preparadas, que emulan sistemas operativos y servicios de red vulnerables, para poder hacer los laboratorios intrusivos. Se utilizan maquinas virtuales previamente preparadas, que emulan sistemas operativos y Appliance de seguridad Informática del tipo UTM, Firewalls, VPN Server, entre otros, para poder hacer los laboratorios a nivel de defensa en profundidad. Se llevan a la práctica laboratorios con redes Inalámbricas y aplicaciones web vulnerables, para todo el proceso de seguridad en aplicaciones web y redes inalámbricas. El varios de los módulos se harán retos de Hacking del tipo (CTF: Capture The Flag), en los cuales los estudiantes van buscando pistas, para poder lograr vencer la seguridad de un servidor o red informática. Los retos del tipo CTF se hacen individuales y por equipos. AL TERMINAR EL DIPLOMADO LOS PARTICIPANTES HABRÁN OBTENIDO LAS CAPACIDADES DE: Implementar un sistema informático de defensa perimetral e integral corporativo con el apoyo y uso de software Libre. Conocer y manejar las más importantes herramientas informáticas apoyadas en software libre, para realizar auditorías informáticas intrusivas e implementar el modelo de defensa por capas de sistemas informáticos. Realizar de forma practica una auditoría de sistemas intrusiva, utilizando las técnicas y herramientas de la auditoria del tipo Hacking Ético y/o Test de Penetración. Tendrá las habilidades para presentar una serie de reportes ejecutivos a la dirección y gerencia de una empresa u organización, y reportes técnicos para el personal de Informática, al respecto del estado de la seguridad.
4 Aprender las técnicas de ataque y aseguramiento de redes inalámbricas Aprender las técnicas de ataque y aseguramiento de las aplicaciones web Aplicar los estándares y buenas prácticas a nivel internacional, para la ejecución de auditorias informáticas intrusivas del tipo HackingÉtico y Test de Penetración RECURSOS: Cada estudiante tendrá su computador personal, en donde estarán instaladas todas las aplicaciones necesarias para el desarrollo del diplomado. Video-Beam Tablero y marcadores Acceso a Internet (Sin Bloqueo de Firewall o UTM). Software de Virtualizacion VMWARE. ENTREGABLES: Se entregan memorias que contienen todos los módulos vistos del diplomado, con sus respectivas herramientas y las maquinas virtuales usadas en los laboratorios. Certificado de asistencia por 120 Horas, para las personas que asistan al menos al 75% de las sesiones de clase. DOCENTES: Juan David Berrio López: Gerente y creador de la empresa de Seguridad de la información DS TEAM, Ingeniero en Informática Corporación Universitaria de Ciencia y Desarrollo, Magíster en Seguridad Informática de la Universidad Oberta de Cataluña -España, Posgrado en Redes y Nuevas Tecnologías Universidad San Buenaventura, Posgrado en Seguridad de Redes UOC España, Certificación CCNSP Cyberoam - India, CEH- EC-Council, Lead Auditor/Corporativo de I.T para Importante Grupo Empresarial en Medellín, Consultor e Investigador de Seguridad independiente para importantes empresas del país. Ha participado en varios diplomados y cursos internacionales en Seguridad de la Información ofensiva y defensiva, con importantes empresas como el SANS Institute, Tennable Security, Offensive Security, INFOSEC, entre otros. Docente de cátedra en redes, y de cursos y diplomados en seguridad Perimetral, Defensa en profundidad y Hacking Ético. Ha participado en diversos eventos de seguridad de la información a nivel nacional como conferencista, tales como INFOSEC Latinoamérica, Hackxcolombia, BARCAMPSE/Medellín, Barcamp Parque Explora, Jornadas de seguridad ASYS, Semana de la seguridad USB, entre otros. También ha escrito artículos de seguridad para importantes diarios del país como La República y El Colombiano. Además es el creador y el apoyo oficial del proyecto de educación continua y gratuita en seguridad informática ofensiva y defensiva llamada DSLABS y administrador e impulsor de la certificación en seguridad de la información Certified Offensive and Defensive Security Professional CODPS PRE-REQUISITOS:
5 Conocimientos en Redes, Protocolos y Servicios de red (TCP-UDP), preferiblemente, más no indispensable conocimientos Básicos en Linux CONTENIDOS: Modulo 1. Introducción a la Arquitectura de redes, Linux Backtrak y las Virtualizacion Duración: 8 Horas Descripción del Modulo: Este es un modulo introductorio, donde se hará una nivelación entre todos los asistentes, al respecto de los conocimientos en arquitectura de redes, Linux Backtrack 5 y la Virtualizacion, los cuales son necesarios para el adecuadodesarrollo y entendimiento de todos los modos y temas que se trataran durante el diplomado, a nivel de seguridad ofensivo y defensivo. Modelo de Referencia OSI Arquitectura de redes y Direccionamiento IP para la seguridad de la información Servicios de red Linux Backtrack 5R1 Virtualizacion con VMWARE. Modulo 2: Hacking Ético y Test de Penetración. Duración: 55 Horas Descripción del Modulo: En este modulo se verán de forma secuencial, todas las fases del Hacking Ético, y los Test de Penetración en sistemas y redes informáticas, desde la introducción al Hacking Ético, hasta la Post-explotación y la presentación de reportes técnicos y ejecutivos. Cada fase se hace de forma secuencial, realizando toda la auditoría intrusiva de forma ordenada. Además se verán las técnicas de Hacking más usadas por los delincuentes informáticos Introducción al Hacking Ético Técnicas de Ataque y atacantes Fase 1: Footprintig Recolección de Información Fase 2: Scanning de Puertos y Enumeración Fase 3. Análisis de Vulnerabilidades Fase 4: Explotación Fase 5: Post-Explotación Fase 6: Presentación de Reportes Modulo 3 Defensa en Profundidad. Duración: 30 Horas
6 Descripción del Modulo: En este modulo se verán las técnicas de defensa de redes informáticasmás representativas, haciendo uso del Modelo de Defensa en Profundidad. En este modelo se aprenderán a implementar de forma práctica Sistemas Firewall, VPN Servers y UTM perimetrales, usando sistemas operativos como Linux y Unix. Además se verán las técnicas de criptografía, esteganografia y certificados Digitales. Sistemas de Filtrado de Paquetes Firewall Redes Privadas Virtuales Implementación de UTM (Firewall, IDS, Controles de Contenidos, Proxy, Etc) Sistemas de almacenamiento en Red STORAGE Criptografía, Esteganografia, y Certificados Digitales HoneyPots Modulo 4 Seguridad en Redes Inalámbricas. Duración: 8 Horas Descripción del Modulo: En este modulo se aprender de forma concreta como opera una red inalámbrica, las vulnerabilidades a las cuales están expuestas este tipo de redes, y las técnicas de intrusión y protección. Modo de operación de una red inalámbricas Técnicas de ataque y vulnerabilidades de las redes inalámbricas Hacking e intrusiones en Redes inalámbricas Fortaleciendo una red inalámbrica. Modulo 5 Seguridad en Aplicaciones Web. Duración: 12 Horas Descripción del Modulo: En este modulo los estudiantes aprenderá la arquitectura común de una aplicación web dinámica, los riesgos y amenazas a las cuales está expuesta, las técnicas de intrusión más comunes, y la forma de asegurar una aplicación Web. Arquitectura de una Aplicaciones Web Técnicas de ataques a una aplicación web o Fuerza Bruta o Ejecución de Comandos o File Inclusion o PathTraversal o XSS (Cross Site Scripting) o SQL Injection o CSRF-XSRF Fortaleciendo el nivel de seguridad de una aplicación web de forma integral.
7 Modulo 6 Aplicación de Buenas Prácticas y Atención de incidentes. Duración: 2 Horas Descripción del Modulo: Este modulo está dedicado a todo el tema de aplicación de estándares buenas prácticas, y de la estructura de la atención de incidentes representados en algún tipo de ataque informático. Aplicación de buenas prácticas: OSSTMM, OWASP, ISO 27001, NIST Gestión de Incidentes Preparación Identificación Contención Erradicación Recuperación Lecciones aprendidas Modulo 7 Informática Forese. Duración: 5 Horas Descripción del Modulo: Este modulo se da una introducción a la investigación forense de forma practica, mediante el análisis de una maquina virtual que ha sido atacada con las mismas herramientas usadas en el modulo de hacking ético, y los estudiantes deben de realizar un dictamen forense según las indicaciones y temas vistos en clases. Valor del Diplomado: $ Más información: juan.berrio@dsteamseguridad.com Teléfono Celular: Teléfono Fijo:
Certified Professional Offensive and Defensive Security
Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por
Más detallesCertified Offensive and Defensive SecurityProfessional-CODSP v1.0
Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral
Más detallesCertified Offensive and Defensive Security Professional -CODSP v1.0
-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Ponente: Juan David Berrio López Arquitectode Seguridad Empresa DSTEAM Primer Profesional Certificado -CPODS- Máster en Seguridad
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesHacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
Más detallesSeguridad y Alta Disponibilidad
IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesTransacciones sin temor para el Comercio Electrónico
1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detallesSEGURIDAD DE LA INFORMACIÓN
2015 TEMARIO SEGURIDAD DE LA INFORMACIÓN México, D.F. 01 de enero del 2015 A quien corresponda: Presente. Por medio de la presente nos permitimos hacerte llegar nuestra agenda para el curso que tomaras
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesSeminario INFORMÁTICA FORENSE
Seminario INFORMÁTICA FORENSE JUSTIFICACIÓN Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través
Más detallesArquitectura de Un PenTestingInterno Para grandes Empresas
Arquitectura de Un PenTestingInterno Para @dsteamseguridad dsteamseguridad.seguridad JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Agenda Presentación Objetivo Qué es una auditoria del tipo PenTesting aplicada
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesTodo nuestra Experiencia a tu alcance
y Seguridad SG de la Seguridad de a El curso versa sobre cómo implementar una arquitectura sólida respecto a la seguridad de la información en las empresas y entidades públicas y profundiza en la norma
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer
Más detallesSEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS
SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS Información general La importancia y relevancia de la calidad del software como elemento diferenciador y de valor añadido del software, es
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesPRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA...
ÍNDICE PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA... 10 PRESENTACIÓN DEL CURSO La formación a través de teleformación
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesServicios de infraestructura: servidores
Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto
Más detallesCertified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
Más detallesGestión de Proyectos de TI. DiplomadosOnline.com. Formando profesionales
Gestión de Proyectos de TI DiplomadosOnline.com Formando profesionales Diplomados Online.com Formación a tu alcance Nuestros diplomados tienen como objeto ampliar, actualizar y fortalecer las competencias
Más detallesUF1880 Gestión de Redes Telemáticas (Online)
UF1880 Gestión de Redes Telemáticas (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1880 Gestión de Redes Telemáticas (Online) UF1880
Más detallesSistemas de VoIP (securización & hacking) Jose Luis Verdeguer Rooted CON 2016
Sistemas de VoIP (securización & hacking) Jose Luis Verdeguer /RootedCON 2016 1 Resumen Al igual que un pentester o un auditor que analiza un sistema basado en Web necesita conocer cómo funciona este servicio,
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesNorma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesCURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como
Más detallesCurso ISO 21500 Lead Project Manager
Curso ISO 21500 Lead Project Manager Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión,
Más detallesGestión Financiera. Marcelo Matus de la Parra. E-mail profesor: PRESENTACIÓN DEL CURSO
Gestión Financiera Profesor: Marcelo Matus de la Parra E-mail profesor: PRESENTACIÓN DEL CURSO El ambiente financiero es más riesgoso ahora que lo que ha sido en el pasado; movimientos inesperados en tasas
Más detallesCATÁLOGO DE CURSOS 2015
CATÁLOGO DE CURSOS 2015 Quiénes somos? KI&I somos una empresa especializada en servicios de capacitación y consultoría, para la gestión de las TIC s, Contamos con consultores e instructores profesionales
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema
Más detallesEl curso proporcionará a los alumnos los conocimientos necesarios para:
1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de
Más detallesSiendo pioneros en la formación e-learning Iniciativas Empresariales y CursosOnlineLatinoamérica, junto a su coach y tutores, presentan este curso.
Presentación Independientemente del tipo específico de proyecto, sabemos que un proyecto es un conjunto de acciones, que se realizan en un tiempo determinado y que están claramente organizadas. Requieren
Más detallesMINERÍA DE DATOS APLICADA A PROCESOS ESTRATÉGICOS
PROPUESTA ACADÉMICA MINERÍA DE DATOS APLICADA A PROCESOS ESTRATÉGICOS 21 de Enero de 2015 I. PRESENTACIÓN/JUSTIFICACIÓN La información se genera en cada actividad que realiza la empresa, una vez recopilada
Más detallesCONTENIDO TEMATICO Y DOCENTES
Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"
CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar
Más detallesPrograma general. Programa general. Introducción. Descripción del curso. 2ª Edición
Programa general 2ª Edición Introducción El Instituto de Nutrición de Centro América y Panamá -INCAP- como parte de su quehacer en formación y desarrollo de recursos humanos, ha promovido en varias ocasiones,
Más detallesGERENCIA DE INTEGRACIÓN
GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesEthical Hacking and Countermeasures
Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa
Más detallesPROGRAMA DE LIDERAZGO PARA EL COOPERATIVISMO (COORDINADO CON IDL - INCAE/COSTA RICA E IPACOOP).
PROGRAMA DE LIDERAZGO PARA EL COOPERATIVISMO (COORDINADO CON IDL - INCAE/COSTA RICA E IPACOOP). El Programa está dirigido a colaboradores de las cooperativas (directivos, gerentes y líderes del movimiento
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesProyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad
Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesMANUAL DEL SISTEMA DE GESTIÓN DE CALIDAD
DEL ÍNDICE 1. INTRODUCCIÓN... 3 1.1 Alcance... 3 1.2 Interacción de los procesos... 3 2. REFERENCIAS NORMATIVAS... 4 3. EXCLUSIONES... 4 4. TÉRMINOS, DEFINICIONES Y ABREVIATURAS... 4 5.... 5 5.1 CONTROL
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A LA PREPARACIÓN DE LA CERTIFICACIÓN PMP CONTENIDO TEMÁTICO
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A LA PREPARACIÓN DE LA CERTIFICACIÓN PMP CONTENIDO TEMÁTICO En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y
Más detallesCOLEGIO COMPUESTUDIO
COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesDiplomado Formación de auditores bajo normas internacionales de auditoría NIAs
Bucaramanga, 20 de Marzo del 2015 Doctor Alfonso Morales Director Colegio de Contadores Norte de Santander Cúcuta Reciba un cordial saludo. A continuación encontrará nuestra propuesta de capacitación:
Más detallesFAQ. Información General y Soporte. Costos
FAQ Información General y Soporte Costos En dónde encuentro soporte administrativo relacionado con la MISyC? Este soporte se brinda en la Oficina de Posgrados: Correo Electrónico: postgradosing@javeriana.edu.co
Más detallesDIPLOMADO VIRTUAL EN GERENCIA DE LA CALIDAD, BASADO EN LA NORMA ISO 9001:2008
Diplomado organizado por Hernán Jiménez & Asociados Universidad Pedagógica y Tecnológica de Colombia - Educación Virtual - UPTC CIEFED Centro de Investigaciones y Extensión de la Facultad de Ciencias de
Más detallesOpciones de soporte técnico a la medida de su negocio
BlackBerry Technical Support Services Opciones de soporte técnico a la medida de su negocio BlackBerry Technical Support Services le ofrece a su empresa soporte técnico confiable, accesible y escalable
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesBITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz
1 Contenido Acerca de BITCompany Qué Ofrecemos? Gobierno Corporativo de TI Gobierno y Gestión de TI Seguridad de la Información Buenas Prácticas y Estándares Utilizados Metodología, Tiempos y Perfiles
Más detallesen Dirección Estratégica en Ingeniería de Software
Maestría en en Dirección Estratégica en Ingeniería de Software Convenio Internacional Duración: 2 años (1200 horas)/ 75 créditos RVOE: MAES080802 Clave D.G.P. 617539 Modalidad: En Línea PRESENTACIÓN DE
Más detallesDiplomado en Gestión de la Seguridad de la Información
Diplomado en Gestión de la Seguridad de la Información Coordinador: Dr. Uciel Fragoso Rodríguez Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesAUTORIDAD NACIONAL DEL SERVICIO CIVIL. TA.GPY-PE-FR-04 Términos de Referencia 052015
AUTORIDAD NACIONAL DEL SERVICIO CIVIL. TA.GPY-PE-FR-04 Términos de Referencia 052015 Servicio de Call Center para el Censo de Responsables y Operadores del Diagnóstico de Conocimientos de los Sistemas
Más detallesPerfiles de Postgrados en Seguridad Informática
Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesUniversidad Ricardo Palma
Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes
Más detallesDiplomado. en Gestión del Talento
Diplomado en Gestión del Talento Diplomado en Gestión del Talento En la actualidad las organizaciones requieren de ser cada vez más competitivas y productivas en sus estrategias y operaciones, para lo
Más detallesPRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.
PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesVicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513
Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesINSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.
INSTITUTO TECNOLÓGICO DE APIZACO Centro de Cómputo Reglamento para el uso de los Servicios Red e Internet para alumnos. 1 2 Índice de contenido Exposición de motivos...5 Objetivo...5 Finalidad...5 Responsables...5
Más detallesGERENCIA DE PROYECTOS
Tipo de Curso Seminario Modalidad Presencial Área de Formación Dirección y Gestión GERENCIA DE PROYECTOS Características Procesos aplicables a la gestión de proyectos. Incluye cinco herramientas gerenciales
Más detallesModelo de actualización y soporte
Modelo de actualización y soporte Localizacion: http://subversion.analitica.com.co:8023/sgp/docs/rfcs/ Modelo de Desarrollo, Actualizacion y Soporte.docx El siguiente documento reúne un conjunto de lecciones
Más detallesL.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com
L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999
Más detallesGuía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Más detallesproyecto: parque de juegos infantiles a base de llantas usadas y otros residuos urbanos sólidos.
proyecto: parque de juegos infantiles a base de llantas usadas y otros residuos urbanos sólidos. lima 2014 descripción del proyecto. La idea de recuperar un espacio público o privado en estado de abandono
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesEl Auditor y la organización
Unidad 1 El Auditor y la organización Erika Valenzuela Felix ITI9-3 Hermosillo, Sonora. Agosto 2015 Dir: Agua dura #3 Col. Altares, Cel: 6623161983 Email: valeery.vv@gmail.com Índice Introducción 3 Interpretación
Más detallesPrograma de Especialización en Auditoria de Tecnologías de Información (IT Audit)
Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesAño 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS
Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos
Más detallesCALENDARIO DE EVENTOS ABRIL 2014
CALENDARIO DE EVENTOS ABRIL 2014 SEMINARIO DE REDES SOCIALES: Twitter para los negocios. Conocer Twitter como herramienta de desarrollo de negocio. Aprender a crear y configurar adecuadamente una cuenta
Más detallesUnidad VI: Supervisión y Revisión del proyecto
Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir
Más detallesITIL v3 Planificación, Protección y Optimización del Servicio (PPO) Curso de Capacidad del Servicio CONTENIDO DE LA FORMACIÓN. 1 Versión 1.
ITIL v3 Planificación, Protección y Optimización del Servicio (PPO) Curso de Capacidad del Servicio CONTENIDO DE LA FORMACIÓN 1 Descripción del curso: Este curso de 5 días introduce a los asistentes en
Más detallesPolítica de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario
Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Su privacidad es importante para HEAD HUNTERS INTERNATIONAL de modo que aunque sea nuevo o un usuario de largo tiempo, por favor,
Más detallesPORTAFOLIO DE SERVICIOS
Para apoyar a las entidades públicas colombianas y que éstas implementen la Estrategia de Gobierno en línea, el Ministerio TIC ha diseñado un portafolio de servicios que les facilita a las instituciones:
Más detallesIMPLANTACION DE TPM. (Mantenimiento Productivo Total)
IMPLANTACION DE TPM (Mantenimiento Productivo Total) INTRODUCCIÓN QUÉ ES EL MANTENIMIENTO? OBJETIVOS ORIGEN BENEFICIOS PILARES BÁSICOS DEL TPM IMPLANTACIÓN LOS 12 PASOS A SEGUIR MANTENIMIENTO Qué es? Es
Más detallesCATALOGO DE CURSOS MEDIO AMBIENTE
CATALOGO DE CURSOS MEDIO AMBIENTE INDICE 1. INTRODUCCIÓN A LOS SISTEMAS DE GESTIÓN AMBIENTAL E INTERPRETACIÓN DE LA NORMA ISO 14001:2004 2. TALLER DE IDENTIFICACIÓN Y EVALUACIÓN DE ASPECTOS E IMPACTOS
Más detallesEsquemas Inclusivos de Responsabilidad Extendida del Productor (REP): Aprendizajes, Desafíos y Oportunidades. Experiencia colombiana.
Esquemas Inclusivos de Responsabilidad Extendida del Productor (REP): Aprendizajes, Desafíos y Oportunidades Experiencia colombiana Febrero de 2015 Título Subtítulo o texto necesario Políticas para la
Más detalles24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -
07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia
Más detalles