Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS"

Transcripción

1 Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS

2 enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos de la metodología y técnicas utilizadas por hackers maliciosos para vulnerar Aplicaciones Web, con el fin de comprender los ataques que podrían ir dirigidos hacia sus portales o aplicaciones cara a internet y aplicar las contramedidas respectivas. OBJETIVOS ESPECÍFICOS Al finalizar el Curso los alumnos estarán en capacidad de: Comprender y manejar conocimientos acerca de los ataques realizados a aplicaciones web por parte de hackers maliciosos Entender el funcionamiento de los ataques de tal forma que permitan el análisis e identificación de vulnerabilidades en aplicaciones Webs Utilizar técnicas, herramientas y métodos usados en los análisis de penetración para aplicaciones Web Detectar puntos débiles y fisuras en aplicaciones web Utilizar un marco metodológico para realizar pruebas de intrusión autorizadas

3 DESCRIPCIÓN DEL CURSO El curso WebApp Pentesting prepara al alumno para entender los ataques más comunes orientados a Aplicaciones Web. Las clases se dan en un ambiente interactivo y de predominancia practica en el cual al alumno se le enseñara a realizar mapeos de páginas web, escaneos, robo de sesiones e inyecciones de código. El intensivo enfoque en la práctica provee al alumno de un aprendizaje metódico y reforzado. Los estudiantes inscritos en este curso empezaran entendiendo como se usa la metodología de ataque para webs, para luego comenzar a hacer uso de algunas herramientas y trucos que les permitirán ubicar deficiencias o vulnerabilidades en los sistemas webs analizados. Durante el curso también se tocan y practican ejercicios de robo de sesión, inyección SQL, Blind SQL injection (inyección sql a ciegas), XSS (cross site scripting) y análisis de código en búsqueda de brechas de seguridad y vulnerabilidades. Enhacke brinda ambientes controlados y escenarios preparados para asegurar el óptimo aprendizaje por parte de los alumnos. Todo el material de formación está hecho para preparar a los estudiantes para el examen de certificación ECWAP Enhacke Certificate in WebApp Pentesting Con este curso el participante estará en capacidad de encontrar las vulnerabilidades en Aplicaciones Webs y enfocarlo desde el punto de vista de seguridad, con el fin de analizar y decidir cuales serán las mejoras y aseguramientos a realizar. Para ello las clases serán 70% práctica y 30% teórica. Los instructores enseñaran las técnicas más comunes y recientes del mundo del hacking. Las clases cuentan con 2 profesores, los cuales se encargan de dictar la clase y hacer el seguimiento de los asistentes en la parte práctica. Se proveerán a los asistentes las herramientas necesarias para ejecutar las técnicas que se vayan realizando en cada fase. DURACIÓN 25 horas

4 TEMARIO Introducción a pentesting y vulnerabilidades web Introducción a OWASP Conocimientos previos o Protocolo HTTP o Cookies o Sesiones o Proxies Acercamiento a técnicas de anonimato o Proxys de terceros o Utilizando google como proxy o Utilizando el cache de google proxy Google hacking o Encontrando información de la web o Pistas y huellas o Documentación y correos Mapeo y utilización de scripts de recorrido de Websites Análisis de problemas de autorización Robo y secuestro de sesiones Falsificación de peticiones en sitios cruzados (CSRF) SQL injection o Teoría o Análisis de querys maliciosos o herramientas Blind SQL injection o Análisis manual XSS Cross-Site Scripting o Análisis y reconocimiento o Explotación de la vulnerabilidad Ataques adicionales

5 EXAMEN ECWAP Al final del curso el asistente estará en capacidad de dar el examen de certificación provisto por ENHACKE. El examen consta de un entorno web al cual el asistente debe hacerle auditoría y pentesting web, logrando vulnerar las debilidades de la aplicación para reportarlas y explicarlas en un informe final. La fecha del examen será acordada por ENHACKE y el CLIENTE, este no podrá ser asignado dentro de los 5 primeros días después de terminado el curso y no deberá exceder el mes. Si el alumno no logra pasar el examen en su primer intento, no tiene que llevar el curso de nuevo, sin embargo deberá pagar 50 dólares adicionales para volver a dar el examen.

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1 Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

OWASP: Un punto de vista. aplicaciones web seguras

OWASP: Un punto de vista. aplicaciones web seguras OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Capacitación Rational Funcional Tester

Capacitación Rational Funcional Tester Capacitación Rational Funcional Tester Clínica Alemana Santiago, 28 de abril de 2009 Introducción La presente exposición es sobre las principales características de Rational Functional Tester Describiendo

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Auditoría de Seguridad

Auditoría de Seguridad Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Al finalizar el curso los profesionales estarán en la capacidad de: PROGRAMA DE FORMACIÓN EN SISTEMAS DE GESTIÓN INTEGRAL - HSEQ

Al finalizar el curso los profesionales estarán en la capacidad de: PROGRAMA DE FORMACIÓN EN SISTEMAS DE GESTIÓN INTEGRAL - HSEQ DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001; ISO 14001 & OHSAS 18001 1. PRESENTACIÓN En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar y certificar

Más detalles

Curso Online. Desarrollo Seguro en Java

Curso Online. Desarrollo Seguro en Java Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por

Más detalles

10775 Administering Microsoft SQL Server 2012 Databases

10775 Administering Microsoft SQL Server 2012 Databases 10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de

Más detalles

UN RECORRIDO POR LA FAMILIA ISO

UN RECORRIDO POR LA FAMILIA ISO UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management

Más detalles

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing

Más detalles

Política de 2011. Programa ContiTraining 2011. Objetivo General del Programa ContiTraining 2011:

Política de 2011. Programa ContiTraining 2011. Objetivo General del Programa ContiTraining 2011: Política de 2011 Objetivo General del Programa ContiTraining 2011: satisfacción total del cliente. Certificar a nuestros distribuidores con el programa ContiTraining proporcionando a los participantes

Más detalles

Curso para Entrenadores Nivel Uno. Información, Enfoque Educativo y Contenido

Curso para Entrenadores Nivel Uno. Información, Enfoque Educativo y Contenido Curso para Entrenadores Nivel Uno Información, Enfoque Educativo y Contenido Academia United World Wrestling La Academia United World Wrestling tiene como objetivo apoyar el desarrollo de nuestro deporte

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Pruebas de Penetración contra Aplicaciones Web

Pruebas de Penetración contra Aplicaciones Web Pruebas de Penetración contra Aplicaciones Web Alonso Eduardo Caballero Quezada Consultor en Hacking Ético e Informática Forense e-mail: ReYDeS@gmail.com Sitio Web: www.reydes.com Quién Soy? Alonso Eduardo

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones

Más detalles

6231 Maintaining a Microsoft SQL Server 2008 R2 Database

6231 Maintaining a Microsoft SQL Server 2008 R2 Database 6231 Maintaining a Microsoft SQL Server 2008 R2 Database Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

PRU. Fundamento Institucional. Objetivos. Alcance

PRU. Fundamento Institucional. Objetivos. Alcance PRU INSTRUCCIONES: a continuación se describe el flujo de trabajo correspondiente al área de procesos de PRUEBAS para el desarrollo de software, en el cual se debe apoyar para la ejecución de sus actividades;

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Seguridad de un Portal

Seguridad de un Portal Seguridad de un Portal 5 de noviembre, 2010 Gabriel Fernández NyF@agesic.gub.uy Qué debemos proteger? Información Disponibilidad http://moplincom.moplin.com/wp-content/uploads/2009/08/joke-redes1.jpg 2

Más detalles

CURSO INTERMEDIO ITIL SD Service Design

CURSO INTERMEDIO ITIL SD Service Design GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL SD Service Design Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas y

Más detalles

POLITICA DE SERVICIOS PARA ESTUDIANTES EN PROGRAMAS EN LÍNEA

POLITICA DE SERVICIOS PARA ESTUDIANTES EN PROGRAMAS EN LÍNEA page 1 of 6 El propósito de este documento es establecer un modelo de servicios para estudiantes aplicable a los alumnos en línea de AU. Éstas políticas se basan en la premisa de que los servicios estudiantiles

Más detalles

TERMINOS DE REFERENCIA

TERMINOS DE REFERENCIA PROYECTO: IMPLEMENTACIÓN DE LA NUEVA ESTRATEGIA DE FISCALIZACIÓN INTELIGENTE. TERMINOS DE REFERENCIA Nombre del Cargo: Período Requerido: Especialista Coordinador para el Desarrollo del Sistemas de Fiscalización

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

I. PRERREQUISITOS Para más información acerca de los prerrequisitos de este curso, por favor refiérase al Academic Course Catalog.

I. PRERREQUISITOS Para más información acerca de los prerrequisitos de este curso, por favor refiérase al Academic Course Catalog. Nota: El contenido del curso puede ser cambiado, de término a término, sin previo aviso. La siguiente información se provee como una guía para la selección de cursos y no es vinculante en cualquier forma.

Más detalles

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Denise Betancourt Sandoval Omar Alí Domínguez Cabañas Rodrigo Augusto Ortiz Ramón Problemática Pruebas de penetración como una

Más detalles

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 Dossier Informativo.. O B J E T DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 I V O 1 DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

MINT A NIVEL BROSERW CON BEEF

MINT A NIVEL BROSERW CON BEEF MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

WEB PARA PROGRAMADORES

WEB PARA PROGRAMADORES Web para Programadores - Escuela de Sistemas y Tecnologías BIOS-Página 1 de 6- WEB PARA PROGRAMADORES OBJETIVOS GENERALES El Programador Web es un profesional especialista en construir soluciones empresariales

Más detalles

ESPAÑA CONTEMPORÁNEA

ESPAÑA CONTEMPORÁNEA Instituto Universitario de Investigación en Estudios Norteamericanos Benjamin Franklin ESPAÑA CONTEMPORÁNEA Este programa es solo orientativo sobre los contenidos del curso y su impartición en el aula.

Más detalles

Profundización III electiva II Programación y guía general

Profundización III electiva II Programación y guía general UNIVERSIDAD TECNOLOGICA DEL CHOCÒ. FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA EN TELECOMUNICACIONES E INFORMATICA CURSO y/o ASIGNATURA: ELECTIVA DE PROFUNDIZACION III (Redes) (Cód1330304) Programación

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

MS10775AB Administrar bases de datos de Microsoft SQL Server 2012

MS10775AB Administrar bases de datos de Microsoft SQL Server 2012 MS10775AB Administrar bases de datos de Microsoft SQL Server 2012 En este curso los estudiantes adquirirán los conocimientos y las habilidades para mantener una base de datos de SQL Server 2012. El curso

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

CURSO INTERMEDIO ITIL ST Service Transition

CURSO INTERMEDIO ITIL ST Service Transition GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL ST Service Transition Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas

Más detalles

16310 - Estrategia de Publicidad y medios Requisito: Programa Semestre: MBA 2013 Período académico: Intensidad semanal: 4 Créditos: 2.

16310 - Estrategia de Publicidad y medios Requisito: Programa Semestre: MBA 2013 Período académico: Intensidad semanal: 4 Créditos: 2. Código-Materia: 16310 - Estrategia de Publicidad y medios Requisito: Programa Semestre: MBA 2013 Período académico: Intensidad semanal: 4 Créditos: 2 Objetivos General: La materia tiene como propósito

Más detalles

Universidad de Costa Rica

Universidad de Costa Rica Universidad de Costa Rica Escuela de Enfermería TCU-310: Promoción de la calidad de vida de la persona con discapacidad y enfermedad crónica y su familia a nivel comunitario e institucional Informe Proyecto

Más detalles

Escuela de Conducción Defensiva

Escuela de Conducción Defensiva IAPG Seccional Sur Escuela de Conducción Defensiva Nuevos cursos 2014 La ECD del IAPG tiene el agrado de comunicar el nuevo esquema de cursos que comenzarán a dictarse a partir del 3 de febrero de 2014.

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

PRINCIPIOS DE INSPECCIÓN EN AMBIENTES DE MANUFACTURA Y DISTRIBUCIÓN DE ALIMENTOS

PRINCIPIOS DE INSPECCIÓN EN AMBIENTES DE MANUFACTURA Y DISTRIBUCIÓN DE ALIMENTOS PROPUESTA DE CAPACITACIÓN PRINCIPIOS DE INSPECCIÓN EN AMBIENTES DE MANUFACTURA Y DISTRIBUCIÓN DE ALIMENTOS Presentado por: 1213 Bakers Way Manhattan, Kansas 66502 USA Av. Prolongación Zaragoza No. 304

Más detalles

PROCEDIMIENTO AUDITORÍA INTERNA

PROCEDIMIENTO AUDITORÍA INTERNA PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación

Más detalles

INGENIERÍA INDUSTRIAL

INGENIERÍA INDUSTRIAL PROGRAMA DE ASIGNATURA ACTIVIDAD CURRICULAR: GESTIÓN DE PROYECTOS Código: 952573 Área: Industrial Bloque: Tecnologías Aplicadas Nivel: 5º Tipo: Electiva Modalidad: Cuatrimestral Carga Horaria Total: 60

Más detalles

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen)

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen) CiberSeguridad ISO 27002 Certificación (Curso con Bolsa de empleo y 1 Derecho de examen) Presentación: En el mercado de trabajo mundial hay una gran carencia de profesionales en entornos de ciberseguridad.

Más detalles

PROGRAMA DEL CURSO CJUS 400 DERECHO PENAL

PROGRAMA DEL CURSO CJUS 400 DERECHO PENAL Nota: El contenido del curso puede ser cambiado, de término a término, sin previo aviso. La siguiente información se provee como una guía para la selección de cursos y no es vinculante en cualquier forma.

Más detalles

Introducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org

Introducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org Introducción a Ing. Camilo Fernandez Consultor en Seguridad Informática Octubre, 2010 cfernandez@develsecurity.com Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

Sistema de Nómina de Operadores (SISNOP)

Sistema de Nómina de Operadores (SISNOP) Sistema de Nómina de Operadores (SISNOP) 1 1. QUE ES EL SISNOP? El SISNOP o mejor conocido como el SISTEMA DE NOMINA DE OPERADORES, es el sistema a través del cual se pueden realizar las afiliaciones de

Más detalles

Programa de Desarrollo Gerencial. Programas Ejecutivos

Programa de Desarrollo Gerencial. Programas Ejecutivos Programa de Desarrollo Gerencial Programas Ejecutivos Los Programas Ejecutivos La Graduate School of Business de la Universidad de Palermo tiene como objetivo contribuir al crecimiento de las empresas

Más detalles

6 Anexos: 6.1 Definición de Rup:

6 Anexos: 6.1 Definición de Rup: 6 Anexos: 6.1 Definición de Rup: Es un producto del proceso de ingeniería de software que proporciona un enfoque disciplinado para asignar tareas y responsabilidades dentro de una organización del desarrollo.

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Instituto Nacional de Conservación y Desarrollo Forestal, Áreas Protegidas y Vida Silvestre

Instituto Nacional de Conservación y Desarrollo Forestal, Áreas Protegidas y Vida Silvestre 1.-PROPOSITO DEL MANUAL El presente manual de Auditoria Técnica tiene como propósito el de proveer al Departamento un sistema que le permita realizar actividades de Fiscalización de Regionales. Por medio

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced

MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced Introducción: El primer curso le proporcionará los conocimientos y habilidades para configurar y administrar un entorno de Microsoft SharePoint

Más detalles

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com

Más detalles

Estrategia de Implementación del Modelo de Emprendimiento TI en Colombia

Estrategia de Implementación del Modelo de Emprendimiento TI en Colombia Estrategia de Implementación del Modelo de Emprendimiento TI en Colombia El Modelo de Emprendimiento TI en Colombia está construido con base en la premisa que los emprendimientos se desarrollan a partir

Más detalles

Técnicas de Auditoría BIENVENIDOS XIMENA BECHARA RAMÍREZ CONSULTORA EMPRESARIAL JUNIO 2008 OBJETIVOS DEL CURSO

Técnicas de Auditoría BIENVENIDOS XIMENA BECHARA RAMÍREZ CONSULTORA EMPRESARIAL JUNIO 2008 OBJETIVOS DEL CURSO BIENVENIDOS XIMENA BECHARA RAMÍREZ CONSULTORA EMPRESARIAL JUNIO 2008 OBJETIVOS DEL CURSO Proporcionar el conocimiento necesario de los métodos y técnicas para la preparación de auditoria interna. Desarrollar

Más detalles

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com DESCRIPTIVO Fundamentos ITIL en Español Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más de 300 mil personas certificadas y nuestro valor en el mercado como autores

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3)

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3) Cursos Especialización Versión 1.0 14/02/2013 Tabla de contenido 1 Temario... 3 2 Duración, fecha y precio... 3 3 Pre-requisitos... 3 4 Objetivos del curso... 3 5 Dirigido a... 3 6 Certificación... 4 7

Más detalles

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con

Más detalles

14-5-2014 Cotización Sistema. de Información. Portal de Instituciones ACORDEMUS. Jhonatan Esteban Gonzalez Diaz INGENIERO DE SISTEMAS Y COMPUTACIÓN

14-5-2014 Cotización Sistema. de Información. Portal de Instituciones ACORDEMUS. Jhonatan Esteban Gonzalez Diaz INGENIERO DE SISTEMAS Y COMPUTACIÓN 14-5-2014 Cotización Sistema de Información Portal de Instituciones ACORDEMUS Jhonatan Esteban Gonzalez Diaz INGENIERO DE SISTEMAS Y COMPUTACIÓN Medellín, 15 de Mayo de 15 JHONATAN ESTEBAN GONZALEZ DÍAZ

Más detalles

COACHING PARA EMPRESA

COACHING PARA EMPRESA Propuesta COACHING PARA EMPRESA Ganar es una decisión consciente, usted decide si quiere ganar o fracasar COACHING PARA SU EMPRESA 1. CONTENIDO GENERAL: 1.1. Nombre: COACHING PARA EMPRESAS. 1.2. Presentación:

Más detalles

CÓMO DESARROLLAR ITINERARIOS DE INSERCIÓN LABORAL

CÓMO DESARROLLAR ITINERARIOS DE INSERCIÓN LABORAL GUÍA DIDÁCTICA DE LA ASIGNATURA CÓMO DESARROLLAR ITINERARIOS DE INSERCIÓN LABORAL Edición julio de 2014 Con la financiación de Página1 Alguien sabio dijo una vez: "Dale un pez a un hombre, y comerá hoy.

Más detalles

Autor: Jorge Bustos. Germán Poo. Versión: 0.02. Programa Haz un Hacker! Página 1/6

Autor: Jorge Bustos. Germán Poo. Versión: 0.02. Programa Haz un Hacker! Página 1/6 Programa de formación de nuevos desarrolladores: Haz un Hacker! Autor: Jorge Bustos Versión: 0.02 Germán Poo Programa Haz un Hacker! Página 1/6 Índice 1 Introducción...3 2 Motivación del programa...4 3

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles