CRONOGRAMA DE ACTIVIDADES PARA EL IQUITOSHACK. a) conferencias: Jueves 22 de Octubre del 2015

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRONOGRAMA DE ACTIVIDADES PARA EL IQUITOSHACK. a) conferencias: Jueves 22 de Octubre del 2015"

Transcripción

1 CRONOGRAMA DE ACTIVIDADES PARA EL IQUITOSHACK a) conferencias: Jueves 22 de Octubre del 2015 Hora: 9:00-13:00 Actividad: Entrega de Materiales. Hora: 11:00-13:00 Conferencia: Las ventajas de ser Microsoft Influencer Responsable: Jorge Oblitas - Microsoft Perú Hora: 15:00-15:29 Actividad: Inauguración del IquitosHack 2015 Responsable: Rector de la UNAP y Comisión Organizadora del Iquitoshack 2015 Hora: 15:30-17:59 Conferencia: Anatomía de un ataque informático Responsable: Gabriel Lazo Canazo -Director Ejecutivo de Enhacke Hora: 18:00-18:55 Conferencia: Shellshock, Breaking Linux Services Responsable: Juan Oliva- VoIP security assessment Hora: 19:00-19:55 Conferencia: Hackeando con Metasploit Responsable: Daniel Martinez - CEO de aprende64 Viernes 23 de Octubre del 2015 Hora: 10:00-10:55 Conferencia: ATTACKING CMS, Web Portal Explotaiton Techniques Responsable: Juan Oliva- VoIP security assessment Hora: 11:00-12:55 Conferencia: POR CONFIRMAR Responsable: Solange Malca Certificada en COBIT v5 1

2 Hora: 15:00-15:55 Conferencia: Hacking con Python: Mejorando tu Google Hacking Responsable: Omar Palomino Consultor de Etical Hacking Hora: 16:00-16:55 Conferencia: Doxing el Arte de localizar a una persona Responsable: Daniel Martínez CEO en Aprende64 Hora: 17:00-17:55 Conferencia: Técnicas para Recuperación de Información perdida Hora: 18:00-18:55 Conferencia: Bypassing CAPTCHA and Bots detection Responsable: José Ramírez Desarrollador en Excellikind Hora: 19:00-19:55 Conferencia: Búsqueda y Captura de Cibercriminales Responsable: Cesar Chávez Instituto Peruano de Investigación Forense Sábado 24 de Octubre del 2015 Hora: 10:00-10:55 Conferencia: Estenografía Digital Responsable: José Ramírez Desarrollador en Excellikind Hora: 11:00-11:55 Conferencia: 50 sombras del CiberCrimen Responsable: Cesar Chávez Instituto Peruano de Investigación Forense Hora: 12:00-12:55 Conferencia: iphone vs Android: Lecciones de la revolución móvil Responsable: Juan Sánchez Mozilla Perú Hora: 15:00-15:55 Conferencia: Las vulnerabilidades de Android Responsable: Omar Palomino Consultor de Etical Hacking Hora: 16:00-16:55 Conferencia: App-ocalipsis: El fin de las aplicaciones móviles Responsable: Juan Sánchez Mozilla Perú 2

3 Hora: 17:00-18:55 Conferencia: POR CONFIRMAR Responsable: POR CONFIRMAR Hora: 19:00-19:55 Conferencia: Data Gathering Hora: 20:00-20:15 Actividad: Danzas Representativas de la Región Loreto Responsable: Club de Danzas de la UNAP Hora: 20:16 20:30 Actividad: Sorteo entre los asistentes de materiales recordatorios del iquitoshack Hora: 20:31 20:40 Actividad: Palabras de Agradecimiento y Clausura del IquitosHack 2015 Responsable: Coordinador General del Iquitoshack 2015 Hora: 20:41 21:30 Actividad: Entrega de certificados a los Asistentes Hora: 23:00 Actividad: Fiesta de Clausura del IquitosHack

4 Calendario del IquitosHack 2015 Leyenda: Conferencias Nacionales Conferencias Internacionales Actividades por el IquitosHack 2015 Entrega de Certificados a los Asistentes del IquitosHack

5 b)talleres(costo adicional) Jueves 22 de Octubre del 2015 Taller : Implementación y auditoria PCI DSS v3 Responsable: Solange Malca Certificada en COBIT v5 Taller : Desarrollo de Aplicaciones en Visual Studio 2015 Responsable: Microsoft Perú Hora: 19:15-23:30 Taller : A hackear se aprende hackeando! Responsable: Gabriel Lazo Canazo -Director Ejecutivo de Enhacke Hora: 19:30-22:30 Taller : Ingeniería Inversa Responsable: Wilder Tamani Viernes 23 de Octubre del 2015 Hora: 8:00-12:00 Taller : Técnicas modernas para detectar ataques informáticos Responsable: Daniel Martínez CEO en Aprende64 Hora: 12:30-14:30 Taller : Data Recovery: Técnicas de recuperación de Datos a Nivel Forense Taller : Hacking de Aplicaciones Web Responsable: Juan Oliva- VoIP security assessment 5

6 Hora: 19:15-21:00 Taller : Hacking Ético: Construyendo tus propias herramientas Responsable: Omar Palomino Consultor de Etical Hacking Sábado 24 de Octubre del 2015 Hora: 7:00-11:00 Taller : Diseño de aplicaciones móviles Responsable: Juan Sánchez Mozilla Perú Hora: 7:30-9:30 Taller : Data Recovery: Técnicas de recuperación de Datos a Nivel Forense Hora: 10:00-14:00 Taller : Técnicas de Evación de CAPTCHA Responsable: José Ramírez Desarrollador en Excellikind Taller : Actuando como un Hacker informático Responsable: Cesar Chávez Instituto Peruano de Investigación Forense Hora: 15:00-18:00 Taller : Ingeniería Inversa Responsable: Wilder Tamani 6

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

DISCLAIMER Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación.

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Ataques a Bases de Datos Webinar Gratuito

Ataques a Bases de Datos Webinar Gratuito Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Dispositivos Móviles (Celulares)

Dispositivos Móviles (Celulares) Curso Internacional en Análisis Forense de Dispositivos Móviles (Celulares) 1 OBJETIVO - Capacitar a los participantes, con fines educativos, a un nivel básico para realizar análisis y peritaje forense

Más detalles

CESAR JESUS CHAVEZ MARTINEZ

CESAR JESUS CHAVEZ MARTINEZ CESAR JESUS CHAVEZ MARTINEZ Consultor con experiencia en el desarrollo de procesos de investigación, manejo de estrategias heurísticas y gestión de la información. Docente universitario, expositor nacional

Más detalles

Calendario de Cursos Julio Diciembre 2015

Calendario de Cursos Julio Diciembre 2015 Calendario de Cursos Julio Diciembre 2015 APLICACIONES TOTALES EN LINEA VISUAL STUDIO Diplomado en Desarrollo Web (Visual Studio o Java) 162 Hrs. 20-28 - 23 - Introducción a la Programación Orientada a

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

CALENDARIO CURSO TÉCNICOS DEPORTIVOS 1ª SEMANA ( DEL 4 AL 9 DE JULIO) SESIONES LUNES 4 MARTES 5 MIÉRCOLES 6 JUEVES 7 VIERNES 8 SÁBADO 9

CALENDARIO CURSO TÉCNICOS DEPORTIVOS 1ª SEMANA ( DEL 4 AL 9 DE JULIO) SESIONES LUNES 4 MARTES 5 MIÉRCOLES 6 JUEVES 7 VIERNES 8 SÁBADO 9 CALENDARIO CURSO TÉCNICOS DEPORTIVOS 1ª SEMANA ( DEL 4 AL 9 DE JULIO) SESIONES LUNES 4 MARTES 5 MIÉRCOLES 6 JUEVES 7 VIERNES 8 SÁBADO 9 INAUGURACIÓN DEL CURSO CALENDARIO CURSO TÉCNICOS DEPORTIVOS 2ª SEMANA

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

C A L E N D A R I O C O M P U T R A I N 2 0 1 5 JULIO - DICIEMBRE

C A L E N D A R I O C O M P U T R A I N 2 0 1 5 JULIO - DICIEMBRE C A L E N D A R I O C O M P U T R A I N 2 0 1 5 JULIO - DICIEMBRE CATALOGO DE SERVICIOS COMPUTRAIN Habilidades duras Para Usuario Final: Office, Google Apps for Business, Adobe, Aspel, Open Office. Para

Más detalles

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual

Más detalles

El curso proporcionará a los alumnos los conocimientos necesarios para:

El curso proporcionará a los alumnos los conocimientos necesarios para: 1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

CURSO ONLINE: ANÁLISIS FORENSE DIGITAL EN PROFUNDIDAD

CURSO ONLINE: ANÁLISIS FORENSE DIGITAL EN PROFUNDIDAD CURSO ONLINE: ANÁLISIS FORENSE DIGITAL EN PROFUNDIDAD PRESENTACIÓN Desde hace unos años, estamos viviendo una convulsión en el área de la seguridad informática. Cada vez, la seguridad está tomando más

Más detalles

CURSO DE ETHICAL HACKING

CURSO DE ETHICAL HACKING 1. OBJETIVOS DEL CURSO 1.1. OBJETIVO GENERAL CURSO DE ETHICAL HACKING Brindar a los participantes los conocimientos, técnicas y habilidades utilizadas por hackers para realizar ataques informáticos. 1.2.

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Explotación a CMSs Web

Explotación a CMSs Web Explotación a CMSs Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 5 de

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

PROGRAMA MIÉRCOLES 17 DE SEPTIEMBRE

PROGRAMA MIÉRCOLES 17 DE SEPTIEMBRE PROGRAMA MIÉRCOLES 17 DE SEPTIEMBRE Conferencia sobre Luis Buñuel Imparte: Rodrigo Pámanes Hora: 11:00 horas Auditorio principal Cupo limitado: 100 personas Taller de dirección Presentación de la selección

Más detalles

.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013. Inicio Horario Sede 16 enero Viernes 7:00pm - 10:30pm Sophianum Sábado 8:30am - 2:00pm

.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013. Inicio Horario Sede 16 enero Viernes 7:00pm - 10:30pm Sophianum Sábado 8:30am - 2:00pm CURSOS TI ENERO - MARZO 2015.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013 16 enero Viernes 7:00pm - 10:30pm Sophianum.NET 4.5.1 APPLICATION DEVELOPER - C# 10 marzo Martes y Jueves 7:00pm - 10:30pm

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

Hacking ético. Módulo 0 Introducción al Hacking Etico

Hacking ético. Módulo 0 Introducción al Hacking Etico Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

ESCUELA DE INNOVACIÓN PARA EL COMERCIO

ESCUELA DE INNOVACIÓN PARA EL COMERCIO ESCUELA DE INNOVACIÓN PARA EL COMERCIO Sobre la Escuela La Escuela de Comercio del Ayuntamiento de Madrid se inauguró en 2010, está ubicada en el Vivero de Empresas de Carabanchel y se ha convertido en

Más detalles

Programa de acreditación de actividades culturales

Programa de acreditación de actividades culturales Programa de acreditación de actividades culturales Acreditación de Actividades Culturales Información para estudiantes Opciones de acreditación: +Eventos Culturales: Música, Danza, Cine, Teatro, Fomento

Más detalles

Sitios y programas recomendados

Sitios y programas recomendados WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

ESCUELA DE INNOVACIÓN PARA EL COMERCIO

ESCUELA DE INNOVACIÓN PARA EL COMERCIO ESCUELA DE INNOVACIÓN PARA EL COMERCIO Sobre la Escuela La Escuela de Comercio del Ayuntamiento de Madrid se inauguró en 2010, está ubicada en el Vivero de Empresas de Carabanchel y se ha convertido en

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

CALENDARIO DE EVENTOS TIC PUNTOS CPAE 2.0

CALENDARIO DE EVENTOS TIC PUNTOS CPAE 2.0 s: informática 9 Julio 13.00-15.00 Vigo 20.00-22.00 O Porriño 10 Julio 13.00-15.00 Cambados 17.00-19.00 Ponteareas 14 Julio 13.00-15.00 Lalín 20.00-22.00 Pontevedra 15 Julio 13.00-15.00 Vigo 20.00-22.00

Más detalles

Laboratorio 6.1: Phishing con SET y Metasploit

Laboratorio 6.1: Phishing con SET y Metasploit Laboratorio 6.1: Phishing con SET y Metasploit En el laboratorio actual usted aplicará los conocimientos adquiridos en el capítulo de Hacking para demostrar lo fácil que es ejecutar un ataque de Phishing

Más detalles

PROGRAMA DETALLADO Segundo Congreso Internacional de Ingeniería Informática: Soluciones digitales para Innovación de Negocios

PROGRAMA DETALLADO Segundo Congreso Internacional de Ingeniería Informática: Soluciones digitales para Innovación de Negocios PROGRAMA DETALLADO Segundo Congreso Internacional de Ingeniería Informática: Soluciones digitales para Innovación de Negocios Esquema del Programa General lunes 12 de octubre martes 13 de octubre miércoles

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM

Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6

Más detalles

Conferencias 100 científicos, 100 aulas, investigadores visitan las salas de clases. Hasta las 18 horas. Listado en www.explora.

Conferencias 100 científicos, 100 aulas, investigadores visitan las salas de clases. Hasta las 18 horas. Listado en www.explora. LUNES 17 MARTES 18 MIERCOLES 19 08:00 09:00 Taller 1 Comunidad Ingenio. La actividad dura hasta las 18 horas. Universidad de Magallanes Taller 2 Comunidad Ingenio. La actividad dura hasta las 18 horas.

Más detalles

ESCUELA DE INNOVACIÓN PARA EL COMERCIO

ESCUELA DE INNOVACIÓN PARA EL COMERCIO ESCUELA DE INNOVACIÓN PARA EL COMERCIO Sobre la Escuela La Escuela de Comercio del Ayuntamiento de Madrid se inauguró en 2010 y se ha convertido en un referente de formación gratuita en el sector comercio

Más detalles

Agosto 2000 UNIVERSIDAD DE PIURA Piura Facultad de Ingeniería VI Ciclo Ingeniería Industrial y de Sistemas

Agosto 2000 UNIVERSIDAD DE PIURA Piura Facultad de Ingeniería VI Ciclo Ingeniería Industrial y de Sistemas CURRÍCULO VITAE DATOS PERSONALES NOMBRE : CARMEN CECILIA WIESSE LÓPEZ FECHA DE NACIENTO: 18 de Julio de 1964 DIRECCIÓN ACTUAL: Urbanización Residencial Piura G-30 TELÉFONO: 32-5090 NACIONALIDAD: Peruana

Más detalles

Calendario Cursos DAT y Cursos de Certificación Internacional Oracle -Microsoft - Cisco- DGTI

Calendario Cursos DAT y Cursos de Certificación Internacional Oracle -Microsoft - Cisco- DGTI Calendario Cursos DAT y Cursos de Certificación Internacional Oracle -Microsoft - Cisco- DGTI PROGRAMACIÓN DE CURSOS DE DIVISIÓN DE ALTA TECNOLOGÍA Y CURSOS DE CERTIFICACIÓN INTERNACIONAL MICROSOFT - CISCO-

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Nuestros valores Derecho TIC Compliance Seguridad TIC Formación Contacto 2 Quiénes somos? Áudea Seguridad de la Información es una consultora tecnológica que presta

Más detalles

1. OBJETIVOS DEL CURSO: Científicos:

1. OBJETIVOS DEL CURSO: Científicos: 1. OBJETIVOS DEL CURSO: Científicos: El conocimiento informático y los sistemas digitales han probado sobradamente su utilidad como herramienta de apoyo en numerosas áreas del saber. Un área de conocimiento

Más detalles

Facebook y la privacidad por defecto: El Teléfono.

Facebook y la privacidad por defecto: El Teléfono. Facebook y la privacidad por defecto: El Teléfono. por Enrique Andrade González - NeTTinG - https://netting.wordpress.com/ Edición: PDF para asignatura Lexislación e Seguridade Informática FIC UDC. En

Más detalles

Calendario Laboral Madrid 2015

Calendario Laboral Madrid 2015 info@calendarioslaborales.com Calendario Laboral Madrid 2015 Enero L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31-1 de Enero. Año nuevo -6 de Enero. Epifanía

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

XXXVIII ASAMBLEA DE LA AMOCVIES EN LA UNAM

XXXVIII ASAMBLEA DE LA AMOCVIES EN LA UNAM XXXVIII ASAMBLEA DE LA AMOCVIES EN LA UNAM 2 Oct. 2012 1 Asociación Mexicana de Órganos de Control y Vigilancia en Instituciones de Educación Superior, A.C. XXXVIII ASAMBLEA GENERAL ORDINARIA EVALUACIÓN

Más detalles

Por el Día Mundial de la Sociedad de la Infromación Analizarán impacto de Internet en el desarrollo regional

Por el Día Mundial de la Sociedad de la Infromación Analizarán impacto de Internet en el desarrollo regional Por el Día Mundial de la Sociedad de la Infromación Analizarán impacto de Internet en el desarrollo regional Desde la aparición del Internet, el mundo no ha vuelto a ser el mismo. Todos los escenarios

Más detalles

TALLER DE GESTIÓN CULTURAL Y DESARROLLO: EXPERIENCIAS DE GESTIÓN CULTURAL LOCAL

TALLER DE GESTIÓN CULTURAL Y DESARROLLO: EXPERIENCIAS DE GESTIÓN CULTURAL LOCAL TALLER DE GESTIÓN CULTURAL Y DESARROLLO: EXPERIENCIAS DE GESTIÓN CULTURAL LOCAL Cuenca, (ECUADOR) del 21 al 24 de JULIO del 2009 - INFORMACIÓN GENERAL CONVOCAN: para la Educación, la Ciencia y la Cultura

Más detalles

Universidad Francisco Gavidia

Universidad Francisco Gavidia La UNIVERSIDAD FRANCISCO GAVIDIA ahora dispone de un conjunto de herramientas web, de correo electrónico y colaboración que pueden ayudarte a trabajar más deprisa y obtener habilidades para el área de

Más detalles

CualliSyS S.A de C.V.

CualliSyS S.A de C.V. Temario: Seguridad y Hacking Práctico I CualliSyS S.A de C.V. Arquitectura de Proyectos CualliSyS S.A. De C.V. Rio Elba 22, 4to piso C Col. Cuauhtémoc CP 06500 Del. Cuauhtémoc México D.F. Tel. 5533-2192

Más detalles

ION MICROSYSTEMS. Que Hacemos.

ION MICROSYSTEMS. Que Hacemos. ION MICROSYSTEMS Que Hacemos. Nosotros ION Microsystems es una empresa líder en tecnología para el desarrollo web, fundada en 2006, en Estados Unidos. Ofrece soluciones innovadoras, confiables y especificas

Más detalles

Lista de participantes

Lista de participantes COMISIÓN ECONÓMICA PARA AMÉRICA LATINA Y EL CARIBE () AGENCIA CANADIENSE PARA EL DESARROLLO INTERNACIONAL (ACDI/CIDA) Taller de trabajo Facilitación del transporte: una agenda para la identificación y

Más detalles

Industria del software en el Perú, en el Contexto Global

Industria del software en el Perú, en el Contexto Global 51 Aniversario de la FIIS-UNI Semana de celebraciones del 7 al 12 de Noviembre Conferencia Técnica Industria del software en el Perú, en el Contexto Global Ponente: Sr. Hugo Arevalo SOA Consulting Group,

Más detalles

Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687

Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687 Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687 contactenos@softwaresci.com /scisoftware@hotmail.com Acerca de SCI SCI

Más detalles

CURRICULUM VITAE. Diplomado Superior en Docencia Universitaria Titulo registrado en el Senescyt

CURRICULUM VITAE. Diplomado Superior en Docencia Universitaria Titulo registrado en el Senescyt CURRICULUM VITAE Datos de contacto Paolo Francisco Martínez Zea Guayaquil, Ecuador 0998170159 045040451-042283531 paolomz@hotmail.com paolo.martinez@impvet.com.ec Objetivo Aportar al desarrollo del país

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

- 1-958 846 442 info@acuabit.es acuabit.es. 958 846 442 info@acuabit.es acuabit.es

- 1-958 846 442 info@acuabit.es acuabit.es. 958 846 442 info@acuabit.es acuabit.es 958 846 442 info@acuabit.es acuabit.es - 1-958 846 442 info@acuabit.es acuabit.es Horario: L-V de 9:00 14:00, 17:00 20:00 Avda. de la Ilustración, 121. 2-E. 18016 - GRANADA Qué hacemos? DISEÑO Y DESARROLLO

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Desarrollo de software a la medida. Freelance

Desarrollo de software a la medida. Freelance Desarrollo de software a la medida. Freelance Ingeniero de Sistemas con "Especialización en construcción de software" de la Universidad de los Andes. Ofrezco mi amplia experiencia y conocimiento para desarrollar

Más detalles

Sistemas Operativos. Introducción. Actividades. Soluciones

Sistemas Operativos. Introducción. Actividades. Soluciones Sistemas Operativos. Introducción. Actividades. Soluciones Contesta a las siguientes preguntas: 1.- Cuáles son las funciones de un Sistema Operativo? Un Sistema Operativo es el conjunto de programas o

Más detalles

Nuestras Soluciones dirigidas a Transporte y logística

Nuestras Soluciones dirigidas a Transporte y logística Nuestras Soluciones dirigidas a Transporte y logística Somos una empresa de Ingeniería y Desarrollo de Proyectos de Informática y Comunicaciones. En 1990 comenzamos nuestras soluciones en España y actualmente

Más detalles

Abril 7 De 10:00 a 14:00 h. Explanada Barnuevo de Santiago

Abril 7 De 10:00 a 14:00 h. Explanada Barnuevo de Santiago Abril 7 De 10:00 a 14:00 h. Explanada Barnuevo de Santiago de la Ribera. I FERIA DEL HOTEL DE ASOCIACIONES VEN A CONOCERLAS 15 al 18 I JORNADAS DE SENSIBILIZACIÓN Y CONOCIMIENTO DE NUESTROS RECURSOS TURÍSTICOS.

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Facultad de Odontología SALÓN D 301 AUDITORIO PRINCIPAL

Facultad de Odontología SALÓN D 301 AUDITORIO PRINCIPAL Programa de inducción primer semestre de 2012 Del 19 al 20 de enero Facultad de Odontología SALÓN D 301 Jueves 19 de enero 7:00 a.m. 9:00 a.m. Recepción por parte de la Facultad. Dra. María Clara Rangel

Más detalles

Webinar Gratuito Zed Attack Proxy

Webinar Gratuito Zed Attack Proxy Webinar Gratuito Zed Attack Proxy Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 24 de Octubre

Más detalles

DIPLOMADO MOBILE MARKETING 2013 El primer postgrado en Comunicación y Mobile Marketing del país

DIPLOMADO MOBILE MARKETING 2013 El primer postgrado en Comunicación y Mobile Marketing del país DIPLOMADO MOBILE MARKETING 2013 El primer postgrado en Comunicación y Mobile Marketing del país PALABRAS DEL DIRECTOR El desarrollo de la tecnología, en particular de la móvil, ha generado un enorme impacto

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

17, 18 Y 19 DE NOVIEMBRE DE 2015.

17, 18 Y 19 DE NOVIEMBRE DE 2015. 17, 18 Y 19 DE NOVIEMBRE DE 2015. PRESENTACIÓN El Instituto Tecnológico Superior de Pánuco recibe con especial entusiasmo su asistencia a este Congreso Nacional de Emprendedores 2015, con el lema: Si puedes

Más detalles

11:30 a 12:15 h. CLASES COLECTIVAS DE PILATES. 12:15 a 12:45 h. TALLER DE PRIMEROS AUXILIOS: LA CONDUCTA P.A.S. Y A.V.A.

11:30 a 12:15 h. CLASES COLECTIVAS DE PILATES. 12:15 a 12:45 h. TALLER DE PRIMEROS AUXILIOS: LA CONDUCTA P.A.S. Y A.V.A. Miércoles, 11 de Abril ZONA 1: 11:30 a 12:15 h. CLASES COLECTIVAS DE PILATES Organizadas por FEDA Granada 12:15 a 12:45 h. TALLER DE PRIMEROS AUXILIOS: LA CONDUCTA P.A.S. Y A.V.A. Organizadas por la Cruz

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers Quiénes Somos Somos una empresa de soluciones integrales de tecnología, joven, creativa y versátil. Nuestra

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor

Más detalles

CALENDARIO CCP ABRIL 2012 ANTOFAGASTA

CALENDARIO CCP ABRIL 2012 ANTOFAGASTA CALENDARIO CCP ABRIL 2012 ANTOFAGASTA Cursos Nivel Usuario Nombre del Curso : Herramientas Computacionales para Usuarios Código Sence : 12.37.8145-22 Duración : 60 horas Fechas : 02.04.12 al 30.04.12 Horario

Más detalles

COMPUTRAIN ENERO ABRIL 2011 LEARNING CATALOGO

COMPUTRAIN ENERO ABRIL 2011 LEARNING CATALOGO COMPUTRAIN ENERO ABRIL 2011 LEARNING CATALOGO MÉXICO D.F. OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO. CERTIFICATIONS TECHNICAL MEDIA OFFICE Microsoft: Microsoft: Web: Microsoft:

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

PROGRAMACIÓN NOVIEMBRE

PROGRAMACIÓN NOVIEMBRE PROGRAMACIÓN NOVIEMBRE Las boletas de los eventos serán entregadas por los Asesores Integrales, en la oficina 201 en el edificio de Coomeva. Señor Asociado (a), por la renovación de nuestros procesos agradecemos

Más detalles

Porqué debes estar en el celular de tu vecino?

Porqué debes estar en el celular de tu vecino? Porqué debes estar en el celular de tu vecino? A Junio del 2015, la telefonía móvil en Chile alcanzó una penetración de 129,5 abonados cada 100 habitantes con 23,3 millones de abonados. Además, en Chile

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

Índice de contenido Resumen Ejecutivo... 3 Introducción... 3 Qué son los Metadatos?... 3 Tipos de Metadatos... 3 Datos Ocultos: Riesgos de compartir

Índice de contenido Resumen Ejecutivo... 3 Introducción... 3 Qué son los Metadatos?... 3 Tipos de Metadatos... 3 Datos Ocultos: Riesgos de compartir Índice de contenido Resumen Ejecutivo.... 3 Introducción... 3 Qué son los Metadatos?... 3 Tipos de Metadatos... 3 Datos Ocultos: Riesgos de compartir Metadatos.... 4 Recomendaciones... 6 Casos Reales....

Más detalles

Universidad Francisco Gavidia

Universidad Francisco Gavidia La UNIVERSIDAD FRANCISCO GAVIDIA ahora dispone de un conjunto de herramientas web, de correo electrónico y colaboración que pueden ayudarte a trabajar más deprisa y obtener habilidades para el área de

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Formación presencial y telepresencial

Formación presencial y telepresencial Formación presencial y telepresencial OFIMÁTICA Microsoft Office 2003/2007/2010/2013 Microsoft Office en la nube. Novedades 2013 Microsoft Excel 2003 /2007/2010/2013 Microsoft Word 2003/2007/2010/2013

Más detalles

TABLA DE CONTENIDOS. Prefacio. Colaboradores

TABLA DE CONTENIDOS. Prefacio. Colaboradores TABLA DE CONTENIDOS Prefacio Colaboradores Capítulo 1. PROTECCIÓN DE ACTIVOS DE INFORMACIÓN... 17 1.1 Introducción... 17 1.2 Historia del Espionaje y de la Recopilación de Inteligencia de Negocios... 18

Más detalles

CATÁLOGO ACTUALIZACIÓN PROFESIONAL, ESPECIALIDADES Y MAESTRÍAS

CATÁLOGO ACTUALIZACIÓN PROFESIONAL, ESPECIALIDADES Y MAESTRÍAS CATÁLOGO ACTUALIZACIÓN PROFESIONAL, ESPECIALIDADES Y MAESTRÍAS 2014 CONTENIDO_ ACTUALIZACIÓN PROFESIONAL, ESPECIALIDADES Y MAESTRÍAS AREAS ADMINISTRACIÓN DE PROYECTOS BASE DE DATOS CALIDAD DISEÑO Y PROGRAMACIÓN

Más detalles