DOLBUCK FORMACIÓN. Catálogo Formación 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DOLBUCK FORMACIÓN. Catálogo Formación 2012"

Transcripción

1 DOLBUCK FORMACIÓN Catálogo Formación 2012

2 Índice de Cursos (marzo 2012) Cursos para Administradores Descubriendo Ataques Mediante Análisis de Trafico. 2 Curso de Seguridad Web.. 3 Curso de auditoría Wireless 4 Curso de auditoría dispositivos inalámbricos 5 Detección de intrusos 6 Introducción al Análisis Forense 7 Introducción al Pentesting. 9 Seguridad en Apache. 13 Cursos para directivos y empresarios Seguridad para Ejecutivos Ingeniería Social, la base de la seguridad informática. 17 Normas básicas de Seguridad para la Pyme Andaluza Página 1

3 Cursos para Administradores Código: DBK_DAMAT Nombre del curso: Descubriendo Ataques Mediante Análisis de Trafico Este taller busca dar a conocer los tópicos básicos y herramientas que permitan a los profesionales de la seguridad informática identificar patrones de tráfico asociado a diversas actividades maliciosas que ponen en peligro la seguridad de las plataformas informáticas. La metodología del taller será teórico práctica, lo que permitirá fortalecer los conceptos básicos, profundizar en el uso de las herramientas y en la interpretación de los patrones de tráficos asociados a los casos planteados. El componente práctico será desarrollado a través del uso de máquinas virtuales y capturas de tráfico preparadas, estas serán suministradas al momento de iniciar el taller. Audiencia Consultores, Administradores de red, apasionados de la seguridad informática, estudiantes de área de la computación que estén altamente motivados y con buena disponibilidad de aprender, y desarrollar competencias en el análisis de tráfico. Nivel: Medio Objetivo Dar tópicos y herramientas que permitan a los participantes, basados en el tráfico de la red detectar actividades anormales que puedan atentar la contra la seguridad de nuestros activos de información. Duración: 8 Horas Requisitos: Poseer sólidos conocimientos en TCP/IP y administración de sistemas GNU/Linux Contenidos Conceptos Básicos Estrategia para el Análisis de Trafico Herramientas para el análisis de tráfico Breve repaso modelo OSI y protocolos TCP/IP Patrones de Trafico Normales Patrones de Trafico Anormales Página 2

4 Técnicas para el Análisis de Patrones de Trafico Complejos Casos de Estudio en máquinas virtuales. Página 3

5 Código: DBK_CSW Nombre del curso: Curso de Seguridad Web En este curso altamente practico descubriremos cuales son las vulnerabilidades que encontramos más a menudo en una aplicación web, Como explotar dichas vulnerabilidades y como asegurar nuestras aplicaciones para evitar que estos dispositivos sean vulnerables a estos fallos. Audiencia: Estudiantes o profesionales del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las Aplicaciones web. Nivel Medio Objetivo: Obtener el conocimiento necesario para auditar la seguridad de las Aplicaciones web propias o de terceros, además de aprender a proteger y Solucionar estos fallos una vez encontrados. Duración: 50 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Nota: Los ordenadores deberán tener como sistema operativo para auditorías de seguridad Web como Samurai, OWASP Live CD Project o BackTrack. Contenidos: Instalación y Configuración Sevidores Web Introducción Ataques Presentación Explotando Detección Denegación a un lenguaje servidor de vulnerabilidades de de SQL WEB Servicio análisis Análisis Ataques Interpretación Explotación Ataques de basados vectores SQL SQL bypass vectores en injection y BB.DD. explotación MSSQL MySQL Ataques protocolo HTTP Inyección de cabeceras Formato de peticiones Métodos de peticiones y ataques Página 4

6 Ataques Técnicas Manipulación Transacciones inyección Determinación BD Table BSQL Version Blind Name de y descubrimientos. SQL cabeceras LFI (Local Explotación Autenticación Ejecución BSQL File MSSQL Inclusion) de php LFI archivos/sesiones comandos Sysobject mixta logs campos Vectores Cross Inyección tabla obtención de procesos Path Ataque Local XSS de no Ataque Transversal site File permanente RFI CSRF scripting Disclosure de shell Gestión Fuzzing Inyección de la Seguridad web y obtención de shell Página 5

7 Código: DBK_ CAW Nombre del curso: Curso de auditoría Wireless En este curso altamente practico descubriremos cuales son las vulnerabilidades que encontramos más a menudo a la hora de montar redes Wireless o infraestructuras inalámbricas. Como explotar dichas vulnerabilidades y como asegurar nuestras aplicaciones para evitar que estos dispositivos sean vulnerables a estos fallos. Audiencia: Estudiantes o profesionales del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las redes Wireless. Nivel Medio Modo: Semipresencial Objetivo: Obtener el conocimiento necesario para auditar la seguridad de redes Wireless propias o de terceros, además de aprender a proteger y solucionar estos fallos una vez encontrados. Duración: 20 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Contenido: Introducción Programas indispensables o En Window, Linux, IOS, Android Introducción de hacking de Rastreo y enumeración de redes Ataque de redes inalámbricas Ataque de redes inalámbricas protegidas por WPA Hacking a clientes Montar una infraestructura segura Monitorización y gestión de alarmas Página 6

8 Código: DBK_ CAI (anexo a CAW) Nombre del curso: Curso de auditoría dispositivos inalámbricos En este curso altamente practico descubriremos cuales son las vulnerabilidades que encontramos más a menudo a la hora auditar redes inalámbricas. Como explotar dichas vulnerabilidades y como asegurar nuestras aplicaciones para evitar que estos dispositivos sean vulnerables a estos fallos. Audiencia: Estudiantes o profesionales del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las redes inalámbricas. Nivel Medio Modo: Semipresencial Objetivo: Obtener el conocimiento necesario para auditar la seguridad de redes inalámbrica propias o de terceros, además de aprender a proteger y solucionar estos fallos una vez encontrados. Duración: 8 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Contenido: Rastreo y reconocimiento de Bluetooth Intercepción de Bluetooth Ataques y explotación de Bluetooth Hacking en DECT Hacking en ZigBee Página 7

9 Código: DBK_ DI Nombre del curso: Detección de intrusos A medida que crece el número de redes empresariales y aumenta la interconexión, lo hacen también los ataques en redes. Este curso está pensado para los administradores y auditores de seguridad que se enfrentan día a día a este peligro que incluso pone en juego su propio empleo. Audiencia: Estudiantes o profesionales del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las redes. Nivel Alto Modo: Semipresencial Objetivo: Obtener el conocimiento necesario para auditar la seguridad de redes y evaluar sistemas IDS de terceros, aprender sobre las respuestas automáticas y manuales en caso de intrusión en tiempo real. Duración: 20 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Nivel alto de conocimiento de protocolo TCP/IP, modelo OSI, administración en GNU/Linux, nivel alto de inglés técnico. Contenido: Conceptos IP Introducción a TCPDUMP y TCP Fragmentación ICMP Ataque Mitnick Introducción a filtros y firmas Problemas de arquitectura Soluciones de detección de intrusos basados en red Exploits y exploración para aplicar exploits Denegación de servicio Detección de la reunión de información Problemas de RPC Filtros para detectar, filtros para proteger Respuesta manual, respuesta automática Honeypots Conclusiones Página 8

10 Código: DBK_ IAF Nombre del curso: Introducción al Análisis Forense Introducción al Análisis Forense, está diseñado para facilitar a los Auditores SI, Directores SI, Responsables de seguridad TI, Departamentos legales de compañías, así como Departamentos de Control Interno una visión transversal de cómo generar, almacenar, extraer, analizar y, en su caso, aportar en un juicio información electrónica con valor legal de prueba. Audiencia: Auditores SI, Directores SI, Responsables de seguridad TI, Departamentos legales de compañías. Nivel Alto Modo: A determinar Objetivo: Obtener el conocimiento necesario la obtención legal de pruebas para aportar en un juicio información electrónica con valor legal de prueba. Duración: 20 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Conocimientos avanzados en sistemas Linux y Windows. Contenido: Aspectos legales Análisis legislativo del sistema de prueba en los distintos órdenes jurisdiccionales Las presunciones legales sobre los documentos electrónicos firmados digitalmente Requerimientos técnicos desde el punto de vista legal de una prueba electrónica. Aspectos técnicos Requerimientos técnicos Generación de información electrónica con valor legal. Página 9

11 Casos prácticos Protocolo, guías y normas nacionales e internacionales referidads al análisis forense. Técnicas de análisis forense Herramienta de análisis forense Certificación de productos/software de herramientas para evitar Manipulación de datos Herramientas de borrado y recuperación de datos. Redacción de informe pericial basado en pruebas electrónicas y simulación. Página 10

12 Código: DBK_ IP Nombre del curso: Introducción al Pentesting Adquirir los conocimientos necesarios para poder ejecutar un test de intrusión en cualquier empresa, ya sea de manera interna o externa. Audiencia: Consultores o estudiantes de seguridad, personal técnico de TI. Que estén altamente motivados y con buena disponibilidad de aprender. Nivel Alto Modo: A determinar Objetivo: Adquirir los conocimientos necesarios para poder ejecutar un test de intrusión en cualquier empresa, ya sea de manera interna o externa. Duración: 100 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Conocimientos avanzados en sistemas Linux y Windows. Nivel alto de inglés técnico. Contenido: MÓDULO 1: Conocimientos previos a la realización de un test OSSTMM 3: Chapter 1 What You Need to Know OSSTMM 3: Chapter 2 What You Need to Do OSSTMM 3: Chapter 3 Security Analysis OSSTMM 3: Chapter 5 Trust Analysis MÓDULO 2: Teoría de los test de seguridad sobre redes de datos OSSTMM 3: Chapter 11 Data Networks Security Testing MODULO 3: Herramienta de auditoría Nessus MODULO 4: Otras herramientas clásicas MODULO 5: Pentest sobre aplicaciones web I OWASP Testing Guide 3.0: 4 WEB APPLICATION PENETRATION TESTING 4.1 Introduction and objectives 4.2 Information Gathering Testing: Spiders, robots, and Crawlers Página 11

13 4.2.2 Search engine discovery/reconnaissance Identify application entry points Testing for Web Application Fingerprint Application Discovery Analysis of Error Codes 4.3 Configuration Management Testing SSL/TLS Testing DB Listener Testing Infrastructure configuration management testing Application configuration management testing Testing for File extensions handling Old, backup and unreferenced files Infrastructure and Application Admin Interfaces Testing for HTTP Methods and XST MODULO 6: Pentest sobre aplicaciones web II 4.4 Authentication Testing Credentials transport over an encrypted channel Testing for user enumeration Default or guessable (dictionary) user account Testing For Brute Force Testing for Bypassing authentication schema Testing for Vulnerable remember password and pwd reset Testing for Logout and Browser Cache Management Testing for Captcha Testing for Multiple factors Authentication Testing for Race Conditions MODULO 7: Pentest sobre aplicaciones web III 4.5 Session Management Testing Testing for Session Management Schema Testing for Cookies attributes Testing for Session Fixation Testing for Exposed Session Variables Testing for CSRF MODULO 8: Pentest sobre aplicaciones web IV 4.6 Authorization testing Testing for path traversal Testing for bypassing authorization schema Testing for Privilege Escalation 4.7 Business logic testing 4.8 Data Validation Testing Testing for Reflected Cross Site Scripting Testing for Stored Cross Site Scripting Testing for DOM based Cross Site Scripting Testing for Cross Site Flashing MODULO 9: Pentest sobre aplicaciones web V SQL Injection Oracle Testing Página 12

14 Oracle Testing MySQL Testing SQL Server Testing MS Access Testing Testing PostgreSQL LDAP Injection ORM Injection XML Injection SSI Injection XPath Injection IMAP/SMTP Injection Code Injection OS Commanding MODULO 11: Pentest sobre aplicaciones web VI Buffer overflow Testing Heap overflow Stack overflow Format string Incubated vulnerability testing Testing for HTTP Splitting/Smuggling 4.9 Denial of Service Testing Testing for SQL Wildcard Attacks Locking Customer Accounts Buffer Overflows User Specified Object Allocation User Input as a Loop Counter Writing User Provided Data to Disk Failure to Release Resources Storing too Much Data in Session MODULO 13: Pentest sobre aplicaciones web VII 4.10 Web Services Testing WS Information Gathering Testing WSDL XML Structural Testing XML Content level Testing HTTP GET parameters/rest Testing Naughty SOAP attachments Replay Testing 4.11 AJAX Testing AJAX Vulnerabilities Testing For AJAX MODULO 15: Pentest sobre aplicaciones web VIII APPENDIX A: TESTING TOOLS MODULO 16: Realización de un Test de Intrusión en un entorno real Página 13

15 Código: DBK_SA Nombre del curso: Seguridad en Apache Seguridad en Apache está enfocado a profesionales de cualquier sector de las Tecnologías de la Información (preferentemente administradores de sistemas y gestores de hosting) que quieran aprender a administrar un servidor web con amplias funcionalidades como Apache. Apache es, de entre todos los servidores Web existentes, el más extendido debido a su popularidad, modularidad, potencia y seguridad. Gracias a las estadísticas de Netcraft siempre se ha sabido que la mayoría de los sitios del mundo utilizan el servidor web de código abierto Apache, llegando a estar presente en un 46% de los sitios y seguido de cerca por Microsoft Internet Information Server (IIS) con un 26%. Audiencia: Estudiantes o profesionales del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las redes. Nivel medio Modo: A determinar Objetivo: Al finalizar el curso sabrá implementar un servidor web con Apache, explotando las avanzadas características de dicho programa, que lo han hecho líder en su campo. Este Curso de Seguridad en Apache le ayudará a conocer todos los aspectos de la configuración del servidor Apache de Linux y Windows. Duración: 20 Horas Requisitos: Cada participante debe trabajar en su propio ordenador, una conexión a Internet, las demás herramientas se le entregaran durante el desarrollo de las actividades. Nivel alto de conocimiento de protocolo TCP/IP, administración en GNU/Linux, Contenido: Introducción Comenzar Apache: El servidor número 1 Obtener e instalar apache Preparar y ejecutar Apache Configurar Apache con directivas MPM Winnt Página 14

16 Módulos Apache Administrar sitios web Alojar sitios web virtuales Autentificación y autorización de visitantes al sitio web Monitorización del acceso a Apache Reescribir URLs Establecer un servidor proxy Ejecutar sitios web perfectos Ejecutar aplicaciones web Ejecutar Scripts CGI Server Sides Includes (SSI) Configurar Apache para FastCGI PHP y Apache Utilizar Perl con Apache Ejecutar servlets de Java y páginas JSP con Tomcat Asegurar un sitio web Seguridad web Asegurar Apache con SSL Ejecutar Apache en Win32 Configurar Apache para Windows Mejorar la escalabilidad Crear una red de alta disponibilidad Página 15

17 Cursos para directivos y empresarios Código: DBK_SE Nombre del curso: Seguridad para Ejecutivos Este curso está diseñado para aquellos profesionales que deseen expandir sus conocimientos y necesitan saber cómo proteger su información y cómo conectarse con seguridad a otros sistemas de redes. Audiencia: Toda persona interesada en la seguridad de los sistemas de información en redes, Jefes, Gerentes, Administradores, Profesionales Legales, Seguros, Oficiales y Responsables de Seguridad Informática y Sistemas de información, Auditores, Técnicos, etc. Nivel bajo Modo: Presencial Objetivo: El objetivo es impartir el conocimiento básico que requieren los trabajadores y las organizaciones para elevar el estándar de seguridad y establecer prácticas de uso de redes. El conocimiento básico que provee es práctico con valores aplicables al mundo real sin sumergir al participante en la complejidad de estos temas. También para los individuos que utilizan sistemas en línea y servicios de pago. El usuario común, diariamente se ve expuesto a aspectos de seguridad financieros y de información crítica, necesitando mantener privacidad y habilitando los mejores recursos computacionales disponibles. Duración: 10 Horas Requisitos: El alumno debe poseer conocimientos básicos de Internet. Contenido: Introducción Riesgos a los que se expone un alto cargo de una empresa. Casos reales de desastres de seguridad explotados por malas medidas de seguridad Software imprescindible Conexiones a redes inalámbricas privadas Certificados digitales y cifrado de datos sin complicaciones Página 16

18 Encriptación y firmas de correo electrónico Establecer comunicaciones seguros en redes inseguras Seguridad en dispositivos móviles Evitando la Ingeniería social, cuidado con las redes sociales. Transacciones electrónicas seguras Identificación de s falsos. Detección de keyloggers Conjunto de medidas básicas para mejorar nuestra seguridad y la de la empresa. Conclusiones. Página 17

19 Código: DBK_IS Nombre del curso: Ingeniería Social, la base de la seguridad informática. La Ingeniería Social, está presente en los fraudes de banca online, correos electrónicos, falsas ofertas de empleo, propagación de virus,... pero también en nuestra vida diaria, en el trabajo, en el hogar, en los momentos de ocio. Es importante identificarla a tiempo, ya que es la herramienta más eficaz que tiene un hacker para penetrar en un sistema Audiencia: Estudiantes, empresarios, ejecutivos, y toda persona que trate con información sensible protegida por la LOPD. Nivel medio Modo: Presencial Objetivo: El objetivo principal es adquirir las herramientas personales e individuales suficientes para poder identificar el uso (positivo o negativo) de la ingeniería social en nuestras vidas, sin tener que recurrir a programas informáticos para detectar posibles problemas o amenazas y aprender a usarlo en nuestro beneficio. A través de casos reales, se enseña a los asistentes a pensar por sí mismos, defenderse del mal uso que pueda aplicarse a la ingeniería social y aprovecharlo en nuestra vida diaria. Tras el análisis en profundidad de la materia, se procederá a poner en práctica lo aprendido, a través de simulaciones de situaciones reales en nuestra vida cotidiana. Duración: 8 Horas Requisitos: Ninguno Contenido: 1. Definición 2. Orígenes 3. Campos de Aplicación 3.1. Empresa (MKT, RRHH,...) 3.2. Informática (Virus, Phishing) 3.3. Ingeniería social en las empresas 4. Casos Reales 4.1. Descarga de archivos (Virus y Troyanos) Página 18

20 4.2. Robo de contraseñas (Phishing y Hotmaileros) 4.3. Leyendas urbanas y Falsos positivos (Hoax) 5. Prevención 5.1. Sentido Común (verificar origen antes de actuar) 5.2. Plan de Seguridad (restricciones y claves) 5.3. Información (noticias sobre estafas y bromas) 6. Futuro y Evolución Conclusiones 7. Aplicaciones Prácticas 7.1. Analizando casos de Ingeniería Social 7.2. Creando casos de Ingeniería Social 7.3. Conclusiones Personales Página 19

21 Código: DBK_NBSPA Nombre del curso: Normas básicas de Seguridad para la Pyme Andaluza Los tiempos van cambiando al ritmo de la tecnología y las medidas de seguridad, protocolos y recomendaciones han de irse actualizando. Este curso pretende poner al día los sistemas de seguridad básicos de cualquier empresa pequeña o mediana, sin que para eso represente una inversión desproporcionada de dinero. Se identifica los activos de la empresa, y se busca la forma más económica y segura de protegerlos. Ya que los datos representa uno de los activos más importante de la empresa independientemente del tamaño de la misma. Audiencia: Estudiantes, empresarios, empleados de oficina, y toda persona que trate con datos digitales. Nivel básico Modo: Presencial Objetivo: Identificar los activos más importantes de su empresa y protegerlos con planes y procedimientos de seguridad. Análisis Soluciones Formas Supuesto Cuantificando Identificando Contenido: Política Creando y y medidas mejorando seguridad protocolos baratas caso su activos valor de para a pérdidas desastre para protocolos evitar seguridad despidos la desastres empresa millonarias existentes seguridad, empleados en sin la y complicaciones empresa alerta con empleados descontentos. Normativa Casos reales y protocolos de daños ocasionados de seguridad a las para empresas volver más por eficiente empleados y segura descontentos. nuestra empresa. Página 20

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

OWASP Testing Guide. John Vargas Open-Sec Senior Security Consultant OWASP Perú Chapter Leader John.Vargas@owasp.org @John_Vargas / @OWASP_Peru

OWASP Testing Guide. John Vargas Open-Sec Senior Security Consultant OWASP Perú Chapter Leader John.Vargas@owasp.org @John_Vargas / @OWASP_Peru OWASP Testing Guide John Vargas Open-Sec Senior Security Consultant OWASP Perú Chapter Leader John.Vargas@owasp.org @John_Vargas / @OWASP_Peru The OWASP Foundation http://www.owasp.org Derechos de Autor

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Información General Título Especialista en Seguridad Informática. Profesorado

Información General Título Especialista en Seguridad Informática. Profesorado Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

10775 Administering Microsoft SQL Server 2012 Databases

10775 Administering Microsoft SQL Server 2012 Databases 10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Curso Online. Desarrollo Seguro en Java

Curso Online. Desarrollo Seguro en Java Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por

Más detalles

Agenda. I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar

Agenda. I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar Agenda I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar Juan Antonio Calles (@jantoniocalles) Quiénes somos? Jefe de Proyectos de Seguridad en everis www.flu-project.com elblogdecalles.blogspot.com

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008

6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008 6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008 Duración del curso: 20 horas. Acerca de este curso Los estudiantes aprenderán a instalar, configurar,

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

1 El trabajo expuesto está subvencionado por el proyecto de la URJC PGRAL-2001/14

1 El trabajo expuesto está subvencionado por el proyecto de la URJC PGRAL-2001/14 EVALUACIÓN A TRAVÉS DE LA WEB: EL SISTEMA TUTORMAP 1 R.Criado, D.Martín y S. Sánchez (GIEMATI, Dpto. de CC. Experimentales e Ingeniería de la URJC) Resumen En este trabajo se describen las características

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos? Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org

Más detalles

Administración de Servicios Web (Online)

Administración de Servicios Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Auditoría de Seguridad

Auditoría de Seguridad Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Montando Web for Pentester en VirtualBox

Montando Web for Pentester en VirtualBox .es Montando Web for Pentester en VirtualBox I .es Contenidos VirtualBox... 2 Instalación de VirtualBox... 2 Web for Pentester... 8 Instalación de Web for Pentester... 8 II .es VirtualBox Descripción Oracle

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA EFECTIVIDAD: 7 de abril de 2015 Página 104 Certificado en Técnico en Reparación de Computadoras Se incluye en la sección de la Escuela de Administración y Tecnología Información General de las áreas actualizada

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

Curso Online de Microsoft

Curso Online de Microsoft Curso Online de Microsoft SQL Server Presentación: Estudia el servidor de bases de datos empresarial Microsoft SQL Server 2005 centrándose especialmente en el punto de vista de un diseñador o programador

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Seguridad informática

Seguridad informática Seguridad informática José Antonio Martínez Torres http://www.antoniomtz.org Grupo de Usuarios de GNU/Linux de la Laguna GULAG 5 de febrero de 2009 Frase celebre... Ser lo que soy, no es nada sin la seguridad...

Más detalles

Sitios y programas recomendados

Sitios y programas recomendados WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Máster en Seguridad Informática & Hacking Ético

Máster en Seguridad Informática & Hacking Ético Máster en Seguridad Informática & Hacking Ético Descripción y Objetivo General La Universidad Isabel I & Consulta International School, han puesto en marcha para este periodo 2016/17 el Máster en Seguridad

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

i@c Presentación de servicios

i@c Presentación de servicios i@c Presentación de servicios I n t e r n e t d e A l t a C a l i d a d, S. A. d e C. V. http://www.iac.com.mx/ Tel: +52 (55) 5575-0151 info@iac.com.mx Servicios de Internet Desarrollo de software Software

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Curso Online de Microsoft Project

Curso Online de Microsoft Project Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

ArCERT Jornadas de Seguridad Informática 2009

ArCERT Jornadas de Seguridad Informática 2009 ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía ngrisolia@cybsec.com 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles