CRONOGRAMA DE ACTIVIDADES PARA EL IQUITOSHACK. a) conferencias: Jueves 22 de Octubre del 2015

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRONOGRAMA DE ACTIVIDADES PARA EL IQUITOSHACK. a) conferencias: Jueves 22 de Octubre del 2015"

Transcripción

1 CRONOGRAMA DE ACTIVIDADES PARA EL IQUITOSHACK a) conferencias: Jueves 22 de Octubre del 2015 Hora: 9:00-13:00 Actividad: Entrega de Materiales. Hora: 11:00-13:00 Conferencia: Las ventajas de ser Microsoft Influencer Responsable: Jorge Oblitas - Microsoft Perú Hora: 15:00-15:29 Actividad: Inauguración del IquitosHack 2015 Responsable: Rector de la UNAP y Comisión Organizadora del Iquitoshack 2015 Hora: 15:30-17:59 Conferencia: Anatomía de un ataque informático Responsable: Gabriel Lazo Canazo -Director Ejecutivo de Enhacke Hora: 18:00-18:55 Conferencia: Shellshock, Breaking Linux Services Responsable: Juan Oliva- VoIP security assessment Hora: 19:00-19:55 Conferencia: Hackeando con Metasploit Responsable: Daniel Martinez - CEO de aprende64 Viernes 23 de Octubre del 2015 Hora: 10:00-10:55 Conferencia: ATTACKING CMS, Web Portal Explotaiton Techniques Responsable: Juan Oliva- VoIP security assessment Hora: 11:00-12:55 Conferencia: POR CONFIRMAR Responsable: Solange Malca Certificada en COBIT v5 1

2 Hora: 15:00-15:55 Conferencia: Hacking con Python: Mejorando tu Google Hacking Responsable: Omar Palomino Consultor de Etical Hacking Hora: 16:00-16:55 Conferencia: Doxing el Arte de localizar a una persona Responsable: Daniel Martínez CEO en Aprende64 Hora: 17:00-17:55 Conferencia: Técnicas para Recuperación de Información perdida Hora: 18:00-18:55 Conferencia: Bypassing CAPTCHA and Bots detection Responsable: José Ramírez Desarrollador en Excellikind Hora: 19:00-19:55 Conferencia: Búsqueda y Captura de Cibercriminales Responsable: Cesar Chávez Instituto Peruano de Investigación Forense Sábado 24 de Octubre del 2015 Hora: 10:00-10:55 Conferencia: Estenografía Digital Responsable: José Ramírez Desarrollador en Excellikind Hora: 11:00-11:55 Conferencia: 50 sombras del CiberCrimen Responsable: Cesar Chávez Instituto Peruano de Investigación Forense Hora: 12:00-12:55 Conferencia: iphone vs Android: Lecciones de la revolución móvil Responsable: Juan Sánchez Mozilla Perú Hora: 15:00-15:55 Conferencia: Las vulnerabilidades de Android Responsable: Omar Palomino Consultor de Etical Hacking Hora: 16:00-16:55 Conferencia: App-ocalipsis: El fin de las aplicaciones móviles Responsable: Juan Sánchez Mozilla Perú 2

3 Hora: 17:00-18:55 Conferencia: POR CONFIRMAR Responsable: POR CONFIRMAR Hora: 19:00-19:55 Conferencia: Data Gathering Hora: 20:00-20:15 Actividad: Danzas Representativas de la Región Loreto Responsable: Club de Danzas de la UNAP Hora: 20:16 20:30 Actividad: Sorteo entre los asistentes de materiales recordatorios del iquitoshack Hora: 20:31 20:40 Actividad: Palabras de Agradecimiento y Clausura del IquitosHack 2015 Responsable: Coordinador General del Iquitoshack 2015 Hora: 20:41 21:30 Actividad: Entrega de certificados a los Asistentes Hora: 23:00 Actividad: Fiesta de Clausura del IquitosHack

4 Calendario del IquitosHack 2015 Leyenda: Conferencias Nacionales Conferencias Internacionales Actividades por el IquitosHack 2015 Entrega de Certificados a los Asistentes del IquitosHack

5 b)talleres(costo adicional) Jueves 22 de Octubre del 2015 Taller : Implementación y auditoria PCI DSS v3 Responsable: Solange Malca Certificada en COBIT v5 Taller : Desarrollo de Aplicaciones en Visual Studio 2015 Responsable: Microsoft Perú Hora: 19:15-23:30 Taller : A hackear se aprende hackeando! Responsable: Gabriel Lazo Canazo -Director Ejecutivo de Enhacke Hora: 19:30-22:30 Taller : Ingeniería Inversa Responsable: Wilder Tamani Viernes 23 de Octubre del 2015 Hora: 8:00-12:00 Taller : Técnicas modernas para detectar ataques informáticos Responsable: Daniel Martínez CEO en Aprende64 Hora: 12:30-14:30 Taller : Data Recovery: Técnicas de recuperación de Datos a Nivel Forense Taller : Hacking de Aplicaciones Web Responsable: Juan Oliva- VoIP security assessment 5

6 Hora: 19:15-21:00 Taller : Hacking Ético: Construyendo tus propias herramientas Responsable: Omar Palomino Consultor de Etical Hacking Sábado 24 de Octubre del 2015 Hora: 7:00-11:00 Taller : Diseño de aplicaciones móviles Responsable: Juan Sánchez Mozilla Perú Hora: 7:30-9:30 Taller : Data Recovery: Técnicas de recuperación de Datos a Nivel Forense Hora: 10:00-14:00 Taller : Técnicas de Evación de CAPTCHA Responsable: José Ramírez Desarrollador en Excellikind Taller : Actuando como un Hacker informático Responsable: Cesar Chávez Instituto Peruano de Investigación Forense Hora: 15:00-18:00 Taller : Ingeniería Inversa Responsable: Wilder Tamani 6

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

El curso proporcionará a los alumnos los conocimientos necesarios para:

El curso proporcionará a los alumnos los conocimientos necesarios para: 1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de

Más detalles

DISCLAIMER Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación.

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

Ataques a Bases de Datos Webinar Gratuito

Ataques a Bases de Datos Webinar Gratuito Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Calendario de Cursos Julio Diciembre 2015

Calendario de Cursos Julio Diciembre 2015 Calendario de Cursos Julio Diciembre 2015 APLICACIONES TOTALES EN LINEA VISUAL STUDIO Diplomado en Desarrollo Web (Visual Studio o Java) 162 Hrs. 20-28 - 23 - Introducción a la Programación Orientada a

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

Dispositivos Móviles (Celulares)

Dispositivos Móviles (Celulares) Curso Internacional en Análisis Forense de Dispositivos Móviles (Celulares) 1 OBJETIVO - Capacitar a los participantes, con fines educativos, a un nivel básico para realizar análisis y peritaje forense

Más detalles

C A L E N D A R I O C O M P U T R A I N 2 0 1 5 JULIO - DICIEMBRE

C A L E N D A R I O C O M P U T R A I N 2 0 1 5 JULIO - DICIEMBRE C A L E N D A R I O C O M P U T R A I N 2 0 1 5 JULIO - DICIEMBRE CATALOGO DE SERVICIOS COMPUTRAIN Habilidades duras Para Usuario Final: Office, Google Apps for Business, Adobe, Aspel, Open Office. Para

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

CURSO DE ETHICAL HACKING

CURSO DE ETHICAL HACKING 1. OBJETIVOS DEL CURSO 1.1. OBJETIVO GENERAL CURSO DE ETHICAL HACKING Brindar a los participantes los conocimientos, técnicas y habilidades utilizadas por hackers para realizar ataques informáticos. 1.2.

Más detalles

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos Acerca de nosotros Somos un grupo interdisciplinario cuyo objetivo principal es apoyar a las organizaciones y gobiernos en la identificación, análisis y evaluación de posibles riesgos, con el fin de implementar

Más detalles

ESCUELA DE INNOVACIÓN PARA EL COMERCIO

ESCUELA DE INNOVACIÓN PARA EL COMERCIO ESCUELA DE INNOVACIÓN PARA EL COMERCIO Sobre la Escuela La Escuela de Comercio del Ayuntamiento de Madrid se inauguró en 2010, está ubicada en el Vivero de Empresas de Carabanchel y se ha convertido en

Más detalles

ESCUELA DE INNOVACIÓN PARA EL COMERCIO

ESCUELA DE INNOVACIÓN PARA EL COMERCIO ESCUELA DE INNOVACIÓN PARA EL COMERCIO Sobre la Escuela La Escuela de Comercio del Ayuntamiento de Madrid se inauguró en 2010, está ubicada en el Vivero de Empresas de Carabanchel y se ha convertido en

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

TABLA DE CONTENIDOS. Prefacio. Colaboradores

TABLA DE CONTENIDOS. Prefacio. Colaboradores TABLA DE CONTENIDOS Prefacio Colaboradores Capítulo 1. PROTECCIÓN DE ACTIVOS DE INFORMACIÓN... 17 1.1 Introducción... 17 1.2 Historia del Espionaje y de la Recopilación de Inteligencia de Negocios... 18

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Explotación a CMSs Web

Explotación a CMSs Web Explotación a CMSs Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 5 de

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

CALENDARIO CURSO TÉCNICOS DEPORTIVOS 1ª SEMANA ( DEL 4 AL 9 DE JULIO) SESIONES LUNES 4 MARTES 5 MIÉRCOLES 6 JUEVES 7 VIERNES 8 SÁBADO 9

CALENDARIO CURSO TÉCNICOS DEPORTIVOS 1ª SEMANA ( DEL 4 AL 9 DE JULIO) SESIONES LUNES 4 MARTES 5 MIÉRCOLES 6 JUEVES 7 VIERNES 8 SÁBADO 9 CALENDARIO CURSO TÉCNICOS DEPORTIVOS 1ª SEMANA ( DEL 4 AL 9 DE JULIO) SESIONES LUNES 4 MARTES 5 MIÉRCOLES 6 JUEVES 7 VIERNES 8 SÁBADO 9 INAUGURACIÓN DEL CURSO CALENDARIO CURSO TÉCNICOS DEPORTIVOS 2ª SEMANA

Más detalles

Facultad de Ingeniería y Tecnología Informática Técnico en Programación de Computadoras

Facultad de Ingeniería y Tecnología Informática Técnico en Programación de Computadoras 1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

CESAR JESUS CHAVEZ MARTINEZ

CESAR JESUS CHAVEZ MARTINEZ CESAR JESUS CHAVEZ MARTINEZ Consultor con experiencia en el desarrollo de procesos de investigación, manejo de estrategias heurísticas y gestión de la información. Docente universitario, expositor nacional

Más detalles

Por el Día Mundial de la Sociedad de la Infromación Analizarán impacto de Internet en el desarrollo regional

Por el Día Mundial de la Sociedad de la Infromación Analizarán impacto de Internet en el desarrollo regional Por el Día Mundial de la Sociedad de la Infromación Analizarán impacto de Internet en el desarrollo regional Desde la aparición del Internet, el mundo no ha vuelto a ser el mismo. Todos los escenarios

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Webinar Gratuito Zed Attack Proxy

Webinar Gratuito Zed Attack Proxy Webinar Gratuito Zed Attack Proxy Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 24 de Octubre

Más detalles

Sitios y programas recomendados

Sitios y programas recomendados WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas

Más detalles

PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB

PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE LA CONSULTORÍA Y ASISTENCIA PARA LOS PROYECTOS WEB EN EL TRIBUNAL CONSTITUCIONAL PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB 1 Índice Antecedentes...

Más detalles

Conferencias 100 científicos, 100 aulas, investigadores visitan las salas de clases. Hasta las 18 horas. Listado en www.explora.

Conferencias 100 científicos, 100 aulas, investigadores visitan las salas de clases. Hasta las 18 horas. Listado en www.explora. LUNES 17 MARTES 18 MIERCOLES 19 08:00 09:00 Taller 1 Comunidad Ingenio. La actividad dura hasta las 18 horas. Universidad de Magallanes Taller 2 Comunidad Ingenio. La actividad dura hasta las 18 horas.

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers Quiénes Somos Somos una empresa de soluciones integrales de tecnología, joven, creativa y versátil. Nuestra

Más detalles

CALENDARIO DE EVENTOS TIC PUNTOS CPAE 2.0

CALENDARIO DE EVENTOS TIC PUNTOS CPAE 2.0 s: informática 9 Julio 13.00-15.00 Vigo 20.00-22.00 O Porriño 10 Julio 13.00-15.00 Cambados 17.00-19.00 Ponteareas 14 Julio 13.00-15.00 Lalín 20.00-22.00 Pontevedra 15 Julio 13.00-15.00 Vigo 20.00-22.00

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

CURSO 2013 / 2014 MÁSTER UNIVERSITARIO EN. TECNOLOGÍAS Software Avanzadas para Dispositivos Móviles. 2 a EDIción

CURSO 2013 / 2014 MÁSTER UNIVERSITARIO EN. TECNOLOGÍAS Software Avanzadas para Dispositivos Móviles. 2 a EDIción CURSO 2013 / 2014 MÁSTER UNIVERSITARIO EN TECNOLOGÍAS Software Avanzadas para Dispositivos Móviles 2 a EDIción Máster UNIVERSITARIO en Tecnologías Software Avanzadas para Dispositivos Móviles Presentación

Más detalles

Análisis Forense con Autopsy 2 Webinar Gratuito

Análisis Forense con Autopsy 2 Webinar Gratuito Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves

Más detalles

ESCUELA DE INNOVACIÓN PARA EL COMERCIO

ESCUELA DE INNOVACIÓN PARA EL COMERCIO ESCUELA DE INNOVACIÓN PARA EL COMERCIO Sobre la Escuela La Escuela de Comercio del Ayuntamiento de Madrid se inauguró en 2010, está ubicada en el Vivero de Empresas de Carabanchel y se ha convertido en

Más detalles

Laboratorio 6.1: Phishing con SET y Metasploit

Laboratorio 6.1: Phishing con SET y Metasploit Laboratorio 6.1: Phishing con SET y Metasploit En el laboratorio actual usted aplicará los conocimientos adquiridos en el capítulo de Hacking para demostrar lo fácil que es ejecutar un ataque de Phishing

Más detalles

17, 18 Y 19 DE NOVIEMBRE DE 2015.

17, 18 Y 19 DE NOVIEMBRE DE 2015. 17, 18 Y 19 DE NOVIEMBRE DE 2015. PRESENTACIÓN El Instituto Tecnológico Superior de Pánuco recibe con especial entusiasmo su asistencia a este Congreso Nacional de Emprendedores 2015, con el lema: Si puedes

Más detalles

E-GOVERNMENT GOBIERNO REGIONAL DE HUANCAVELICA SUB GERENCIA DEL DESARROLLO INSTITUCIONAL E INFORMATICA

E-GOVERNMENT GOBIERNO REGIONAL DE HUANCAVELICA SUB GERENCIA DEL DESARROLLO INSTITUCIONAL E INFORMATICA E-GOVERNMENT GOBIERNO REGIONAL DE HUANCAVELICA SUB GERENCIA DEL DESARROLLO INSTITUCIONAL E INFORMATICA FEBRERO - 2012 QUE ES UN GOBIERNO ELECTRÓNICO Es el uso de las tecnologías de la información y el

Más detalles

Programa de acreditación de actividades culturales

Programa de acreditación de actividades culturales Programa de acreditación de actividades culturales Acreditación de Actividades Culturales Información para estudiantes Opciones de acreditación: +Eventos Culturales: Música, Danza, Cine, Teatro, Fomento

Más detalles

Hacking ético. Módulo 0 Introducción al Hacking Etico

Hacking ético. Módulo 0 Introducción al Hacking Etico Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético

Más detalles

UNIVERSIDAD DE BUENOS AIRES

UNIVERSIDAD DE BUENOS AIRES UNIVERSIDAD DE BUENOS AIRES Experiencias y lecciones aprendidas en la generación de una infraestructura convergente que permita desarrollar Comunicaciones Unificadas. Lic. Juan Pablo Villa Director General

Más detalles

PROGRAMA MIÉRCOLES 17 DE SEPTIEMBRE

PROGRAMA MIÉRCOLES 17 DE SEPTIEMBRE PROGRAMA MIÉRCOLES 17 DE SEPTIEMBRE Conferencia sobre Luis Buñuel Imparte: Rodrigo Pámanes Hora: 11:00 horas Auditorio principal Cupo limitado: 100 personas Taller de dirección Presentación de la selección

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013. Inicio Horario Sede 16 enero Viernes 7:00pm - 10:30pm Sophianum Sábado 8:30am - 2:00pm

.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013. Inicio Horario Sede 16 enero Viernes 7:00pm - 10:30pm Sophianum Sábado 8:30am - 2:00pm CURSOS TI ENERO - MARZO 2015.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013 16 enero Viernes 7:00pm - 10:30pm Sophianum.NET 4.5.1 APPLICATION DEVELOPER - C# 10 marzo Martes y Jueves 7:00pm - 10:30pm

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

Presentación. Política de Calidad. Infraestructura

Presentación. Política de Calidad. Infraestructura Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios

Más detalles

ESCUELA DE INNOVACIÓN PARA EL COMERCIO

ESCUELA DE INNOVACIÓN PARA EL COMERCIO ESCUELA DE INNOVACIÓN PARA EL COMERCIO Sobre la Escuela La Escuela de Comercio del Ayuntamiento de Madrid se inauguró en 2010 y se ha convertido en un referente de formación gratuita en el sector comercio

Más detalles

ESCUELA DE POSGRADOS AMERICANA CORPORACIÓN UNIVERSITARIA AMERICANA

ESCUELA DE POSGRADOS AMERICANA CORPORACIÓN UNIVERSITARIA AMERICANA ESCUELA DE POSGRADOS AMERICANA CORPORACIÓN UNIVERSITARIA AMERICANA Contenido Presentación Escuela de posgrados... 1 Especializacion en Seguridad Informática... 2 Obetivos de formacion... 4 Perfil profesional...

Más detalles

Programa en Alta Gerencia de Marketing Digital. Intensidad Horaria: 100 horas académicas

Programa en Alta Gerencia de Marketing Digital. Intensidad Horaria: 100 horas académicas Programa en Alta Gerencia de Marketing Digital Intensidad Horaria: 100 horas académicas Descripción Programa único de Alta Gerencia en Marketing Digital, que integra la labor de la agencia digital y el

Más detalles

Curso de HTML5 y CSS3

Curso de HTML5 y CSS3 Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 1 Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 2 2 HTML sin duda, definió

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

Manual de Cancelación de Facturas CFDi

Manual de Cancelación de Facturas CFDi Manual de Cancelación de Facturas CFDi 2014 VENEGAS & CHÁVEZ CONSULTORES, S.C. http://venegaschavez-consultores.com Contenido Prerrequisitos... 2 Cancelar CFDi en el programa Factura Electrónica... 8 Cancelar

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PORTAFOLIO DE SERVICIOS. PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT

ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PORTAFOLIO DE SERVICIOS. PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT PORTAFOLIO DE SERVICIOS Especialista en la Gestión de Proyectos CAPACITACIÓN

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

PROGRAMA DETALLADO Segundo Congreso Internacional de Ingeniería Informática: Soluciones digitales para Innovación de Negocios

PROGRAMA DETALLADO Segundo Congreso Internacional de Ingeniería Informática: Soluciones digitales para Innovación de Negocios PROGRAMA DETALLADO Segundo Congreso Internacional de Ingeniería Informática: Soluciones digitales para Innovación de Negocios Esquema del Programa General lunes 12 de octubre martes 13 de octubre miércoles

Más detalles

Formación presencial y telepresencial

Formación presencial y telepresencial Formación presencial y telepresencial OFIMÁTICA Microsoft Office 2003/2007/2010/2013 Microsoft Office en la nube. Novedades 2013 Microsoft Excel 2003 /2007/2010/2013 Microsoft Word 2003/2007/2010/2013

Más detalles

Daniel Dron CEO Social Me @danidron www.socialme.cl. No tengo nada para enseñar

Daniel Dron CEO Social Me @danidron www.socialme.cl. No tengo nada para enseñar Daniel Dron CEO Social Me @danidron www.socialme.cl No tengo nada para enseñar LA NUEVA FORMA DE ESTUDIAR ONLINE Redes Sociales y Marketing Digital Una experiencia de aprendizaje única basada en comunidades

Más detalles

COMO CREAR PRESENTACIONES EXCEPCIONALES USANDO POWER POINT Y PREZI

COMO CREAR PRESENTACIONES EXCEPCIONALES USANDO POWER POINT Y PREZI SEMINARIO TALLER COMO CREAR PRESENTACIONES EXCEPCIONALES USANDO POWER POINT Y PREZI Aprenda a diseñar presentaciones de alto impacto, con las mejores técnicas y habilidades en Power Point Aula acondicionada

Más detalles

TALLER DE GESTIÓN CULTURAL Y DESARROLLO: EXPERIENCIAS DE GESTIÓN CULTURAL LOCAL

TALLER DE GESTIÓN CULTURAL Y DESARROLLO: EXPERIENCIAS DE GESTIÓN CULTURAL LOCAL TALLER DE GESTIÓN CULTURAL Y DESARROLLO: EXPERIENCIAS DE GESTIÓN CULTURAL LOCAL Cuenca, (ECUADOR) del 21 al 24 de JULIO del 2009 - INFORMACIÓN GENERAL CONVOCAN: para la Educación, la Ciencia y la Cultura

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

>> Índice de Contenidos

>> Índice de Contenidos >> Índice de Contenidos > Proyecto Perfsonar > Proyecto VoIP > Proyecto Telemedicina > Proyecto Multimedia > Proyecto CSIRT > Taller Gestión de Redes > Taller de Actualización de Plan Estratégico >> Boletín

Más detalles

Ante el desarrollo actual y problemática de la difusión

Ante el desarrollo actual y problemática de la difusión Reunión Nacional de Editores de Revistas Científicas 2015 Programa de Actividades Ante el desarrollo actual y problemática de la difusión del conocimiento científico a través de revistas especializadas

Más detalles

ION MICROSYSTEMS. Que Hacemos.

ION MICROSYSTEMS. Que Hacemos. ION MICROSYSTEMS Que Hacemos. Nosotros ION Microsystems es una empresa líder en tecnología para el desarrollo web, fundada en 2006, en Estados Unidos. Ofrece soluciones innovadoras, confiables y especificas

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

Tomaticket? Funciona? Qué es. Cómo ICKET OMA CREAR 1 EVENTOS CREAR SESIONES CREAR TICKETS 4 PUBLICAR

Tomaticket? Funciona? Qué es. Cómo ICKET OMA CREAR 1 EVENTOS CREAR SESIONES CREAR TICKETS 4 PUBLICAR Qué es Tomaticket? TomaTicket es una plataforma en la nube que aporta una nueva forma de vender eventos en Internet, diferenciándose de otras aplicaciones por su calidad y sus precios. La gran ventaja

Más detalles

Ayudamos a Prevenir, Detectar e Investigar el Fraude

Ayudamos a Prevenir, Detectar e Investigar el Fraude Ayudamos a Prevenir, Detectar e Investigar el Fraude Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección

Más detalles

Carrera: Ciencias de la Computación CURRICULUM VITAE

Carrera: Ciencias de la Computación CURRICULUM VITAE DATOS PERSONALES UNIVERSIDAD SAN GREGORIO DE PORTOVIEJO Carrera: Ciencias de la Computación CURRICULUM VITAE NOMBRES : Sonia Monserrate APELLIDOS : Párraga Muñoz CÉDULA DE CIUDADANÍA : 1310343742 PASAPORTE

Más detalles

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve.

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve. 1. Define el concepto de seguridad informática y de la web Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,

Más detalles

Contenido Curso Hacking Ético

Contenido Curso Hacking Ético Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

DEPARTAMENTO RED DE BIBLIOTECAS BANCO DE LA REPÚBLICA

DEPARTAMENTO RED DE BIBLIOTECAS BANCO DE LA REPÚBLICA DEPARTAMENTO RED DE BIBLIOTECAS BANCO DE LA REPÚBLICA GUÍA DE CONSULTA DE LIBROS ELECTRÓNICOS Diciembre de 2012 1 La Red de Bibliotecas del Banco de la República ofrece a su público una colección de libros

Más detalles

Porqué debes estar en el celular de tu vecino?

Porqué debes estar en el celular de tu vecino? Porqué debes estar en el celular de tu vecino? A Junio del 2015, la telefonía móvil en Chile alcanzó una penetración de 129,5 abonados cada 100 habitantes con 23,3 millones de abonados. Además, en Chile

Más detalles