Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS
|
|
- Sofia Márquez Olivera
- hace 7 años
- Vistas:
Transcripción
1 Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL II Curso Oficial ENHACKE CURSOS
2 CURSO ENHACKE ETHICAL HACKING NIVEL II CEEHN2 INTRODUCCION El CEEHN2 Curso Enhacke Ethical Hacking Nivel 2 está orientado a alumnos de pregrado y profesionales que no necesariamente se desenvuelven en el área de la Seguridad Informática, pero que sin embargo buscan una introducción en los temas de hacking ético corporativo. Los asistentes a este curso deben haber llevado y completado el Nivel1 exitosamente. El curso sigue impartiendo conocimientos fundamentales para un adecuado desarrollo del perfil profesional de un especialista en Seguridad Informática. En este nivel se tocan a un nivel más técnico y profundo las comunicaciones en internet, tomando como base la comunicación TCP/IP. Todo el desarrollo del curso es práctico y por medio de ejemplos. El objetivo es que el asistente obtenga, manipule y maneje los conceptos de la comunicación mediante la estructura TCP/IP. Este curso contiene un nivel de dificultad mayor al nivel I ya que incluye programación para poder comprobar los conceptos aprendidos en clase. El nivel I y nivel II son excelente preparación para poder aprovechar al máximo los cursos de certificación EEHC y ECFC. OBJETIVO GENERAL Capacitar al asistente con los conceptos de conectividad por medio de los protocolos TCP/IP ampliamente utilizados por hackers maliciosos para sus ataques hacia organizaciones 1
3 OBJETIVOS ESPECÍFICOS Al finalizar el Curso los alumnos estarán en capacidad de: Comprender conceptos fundamentales acerca del funcionamiento de la comunicación e intercambio de paquetes en Internet Demostrar en forma práctica los conceptos aprendidos Realizar aplicaciones básicas utilizadas por hackers maliciosos y conocidas como troyanos DESCRIPCIÓN DEL CURSO El curso sumergirá al estudiante en un ambiente interactivo donde se le enseñara el funcionamiento y las formas de comunicación en Internet, tocando temas como protocolos (TCP UDP), modos de comunicación cliente servidor, sockets, tipos de conexiones y traslado de paquetes a través de la nube de Internet. Es obviamente un salto sustancial desde primer Nivel que exigirá al asistente al 110%. Para probar y aprender todos los conocimientos, se desarrollará desde su fase inicial una aplicación cliente servidor, llamada por muchos como troyano. Este será programado y demostrado solamente con el fin de mostrar una de las aristas de los conocimientos que tienen los hackers. Con este curso el participante estará en capacidad de comprender el funcionamiento interno de un troyano a nivel básico, y será capaz de hacer modificaciones en su código para cambiar o mejorar su funcionalidad. Las clases cuentan con 2 profesores, los cuales se encargan de dictar la clase y hacer el seguimiento de los asistentes en la parte práctica. Se proveerán a los asistentes las herramientas necesarias para hacer las técnicas que se vayan realizando en cada fase. 2
4 DETALLES ADICIONALES ENTREGABLES CD con herramientas utilizadas durante el curso Documentación del curso Un certificado de asistencia al curso DATOS DE LA CAPACITACION DURACION: 12 HORAS PROFESORES: SESIONES: Gabriel Lazo Camazas Raúl Díaz Parra 3 SESIONES de 4 horas 3
5 TEMARIO SESION 1 Arquitectura de Comunicación o Cliente Servidor Tipos de Conexiones o Directa o Reversa PUERTOS o Repaso de NIVEL I: Puertos de OS y de Router o Sockets o Servicios PRUEBA DE CONCEPTO o Programación de una pequeña aplicación cliente-servidor capaz de conectarse a un IP especifico o Programa con conexión directa o Programa con conexión reversa SESION 2 TCP o Modo de autenticación UDP o Funcionamiento Traslado de paquetes o Data arrival PRUEBA DE CONCEPTO o Programación de una aplicación que sea capaz de conectarse, enviar y recibir datos. 4
6 SESION 3 APIs de Windows o Definición o Uso o Implementación o Aplicación o API para capturar teclas (keylogging) o API para ABRIR Y CERRAR CDs PRUEBA DE CONCEPTO o Programación de una aplicación que registre las teclas pulsadas(también conocido como keylogger) o Programación de una aplicación capaz de abrir y cerrar la bandeja del CD Troyanos I o Modo de funcionamiento o Lenguajes en los que son programados o Características especiales o Que hace a un buen troyano o Métodos de infección utilizados por hackers maliciosos o Tecnologías usadas en troyanos o Aplicación e integración de los conceptos enseñados SESION 4 Troyanos II Agregando Características o Alarma de conexión o Obteniendo Consola Virtual de la maquina victima o Transferir Archivos o Notificación por Mail o Inicio automático con Sistema Operativo o Ocultamiento del administrador de tareas Contramedidas o Detección manual de troyanos o Como eliminar troyanos o Herramientas de protección y prevención 5
Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS
Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL I Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL I CEEHN1 INTRODUCCION El CEEHN1 Curso Enhacke Ethical Hacking Nivel 1 está orientado
Más detalleseica IT DDesenvolvemento e Formación
OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables
Más detallesEthical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesUCWIFI en WINDOWS 8-10 para Estudiantes
UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal
Más detallesPresentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO
Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesPues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).
Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Comenzamos con algunos laboratorios sencillos y simples que nos permitirán
Más detallesEthical Hacking para Programadores
Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes
Más detallesSpampot. Desarrollo e implementación para analizar correo electrónico no deseado. Miguel Raúl Bautista Soria
Spampot Desarrollo e implementación para analizar correo electrónico no deseado Miguel Raúl Bautista Soria La necesidad de este proyecto La SSI/UNAM-CERT obtiene información acerca de ataques en RedUNAM
Más detallesInstalación e implementación de Microsoft Dynamics CRM 2011
80385A Instalación e implementación de Microsoft Dynamics CRM 2011 Fabricante: Microsoft Grupo: Profesionales De TI Subgrupo: Microsoft Dynamics CRM 2011 Formación: Presencial Horas: 10 Introducción Este
Más detallesConceptos básicos de redes TCP/IP. LANs
Conceptos básicos de redes TCP/IP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces
Más detallesSYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION
SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la
Más detalles100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Más detallesIMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET
IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS
Más detallesCertified Professional Pentester
La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester
Más detallesCURSOS DE CAPACITACIÓN DE SEGURIDAD
CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión
Más detallesDesarrollo de Aplicativos con winsockets
Seminario de Redes de Computadoras 66.48 Desarrollo de Aplicativos con winsockets Docentes: Ing. Marcelo Utard Ing. Pablo Ronco Alumnos: Baños, Germán Gámez, Pablo Rabino, Juan Pablo Salas, Federico Introducción
Más detallesCurso Programming in HTML5 with JavaScript and CSS3 (20480)
Curso Programming in HTML5 with JavaScript and CSS3 (20480) Programa de Estudio Curso Programming in HTML5 with JavaScript and CSS3 (20480) Aprende los conceptos básicos de HTML5, CSS3 y JavaScript necesarios
Más detalleshelppeople Mail Service 2013
helppeople Mail Service 2013 helppeople Mail Service Descripción helppeople Mail Service es una aplicación instalada en el servidor donde se encuentra helpeople que permite integrar la funcionalidad de
Más detallesToda nuestra Experiencia a tu alcance
Internet, Redes Sociales, E-Commerce Microsoft Sharepoint para Curso para aprender a desarrollar aplicaciones con Microsoft SharePoint Toda nuestra Experiencia a tu alcance NUNSYS FORMACIÓN - Av. Jerónimo
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detalles4.4. TCP/IP - Configuración Parte 2 SIRL
4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo
Más detallesEEHC. Enhacke Ethical Hacking Certification
EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario
Más detalles045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX
045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza
Más detallesPrograma de Desarrollo Web Avanzado
Programa de Desarrollo Web Avanzado ORGANISMO: Ministerio de Planificación Federal, Inversión Pública y Servicios y Universidad Nacional de La Matanza (UNLaM). DESTINATARIOS: Personas mayores de 18 años
Más detallesDIPLOMADO EN SEGURIDAD EN REDES MICROSOFT
DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT Hackers, virus, panes. Cuáles son los conocimientos de seguridad que un CSO (Chief Security Officer) debe desarrollar y adoptar para prevenirse contra el bombardeo
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Módulo Titulación ARQUITECTURA DE REDES Y SERVICIOS Tecnologías de la Información Tecnologías Específicas GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código
Más detallesREDES DE COMPUTADORES GUIA DE ESTUDIO DE LA ASIGNATURA
REDES DE COMPUTADORES GUIA DE ESTUDIO DE LA ASIGNATURA Introducción Este documento está dirigido al alumno de REDES y pretende servir de guía para el estudio y aprendizaje de los conceptos y procedimientos
Más detalles040 - IFC08CM15. DESPLIEGUE DE APLICACIONES WEB
040 - IFC08CM15. DESPLIEGUE DE APLICACIONES WEB DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza Secundaria Nº DE PLAZAS:
Más detallesCurso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS)
Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso
Más detallesModelo de Aplicación de Sesión Multimedia p.1/27
Modelo de Aplicación de Sesión Multimedia Federico Montesino Pouzols Tutores: Diego R. López y Manuel Valencia Proyecto Fin de Carrera Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática
Más detallesCómo configurar una impresora de red a través del QNAP NAS?
Cómo configurar una impresora de red a través del QNAP NAS? Un servidor de impresoras para la red de su hogar u oficina se puede usar para compartir una o más impresoras USB con varios equipos. En vez
Más detallesMantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008
6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Presencial Horas: 25 Introducción Este proporciona
Más detallesLinux Profesional Nivel Avanzado
Linux Profesional Nivel Avanzado Modalidad: Online Duración: 200 horas. Descripción Este curso está especialmente desarrollado para proporcionar los conocimientos y habilidades necesarios para gestionar
Más detallesCCNA Exploration v4.0
Requisitos previos CCNA Exploration v4.0 CCNA Exploration está compuesto de cuatro cursos: Aspectos básicos de Networking, Conceptos y protocolos de enrutamiento, Redes inalámbricas y conmutación LAN y
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es
Más detallesPrograma Regular. Comprender y manejar conceptos avanzados en redes de datos.
Programa Regular Asignatura: Redes de Computadoras II. Carrera: Ingeniería en Informática Ciclo Lectivo: 2017 Docentes: Coordinador: Mg. Ing. Diego Omar Encinas Ing. Leandro Iriarte Carga horaria semanal:
Más detallesManual de Configuración del Cliente VPN en sistemas operativos Mac OS
Centro de Investigación Científica y de Educación Superior de Ensenada Manual de Configuración del Cliente VPN en sistemas operativos Mac OS Departamento de Redes Dirección de Telemática CICESE www.cicese.mx
Más detalles1. Requisitos previos para establecer conexión con la red eduroam
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión a la Red Inalámbrica: eduroam
Más detallesGOOGLE APPS WINDOWS MAIL 2011 INSTRUCTIVO DE CONFIGURACION
GOOGLE APPS WINDOWS MAIL 2011 INSTRUCTIVO DE CONFIGURACION 1. INGRESANDO A LA CONFIGURACIÓN DEL WINDOWS MAIL Para configurar una cuenta de email en el Microsoft Windows Mail 2011 deberás tener el programa
Más detallesPROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
Más detallesNIVEL DE SEGURIDAD SSL (Secure Sockets Layer)
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad
Más detallesAdministering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
Más detallesPMD SATCA 1 : Carrera:
1. Datos Generales de la asignatura Nombre de la asignatura: Programación avanzada de dispositivos móviles Clave de la asignatura: PMD - 1606 SATCA 1 : 2-3-5 Carrera: Ingeniería Informática 2. Presentación
Más detallesPerfil del Oficial de Seguridad Informática
Perfil del Oficial de Seguridad Informática Lidia E. Gómez Velazco, CICESE Mario Farías-Elinos, ULSA María C. Mendoza Díaz, CICESE Carlos A. Vicente Altamirano, UNAM http://seguridad.internet2.ulsa.mx
Más detallesOperador Windows y Office
Operador Windows y Office Objetivo: Teniendo en cuenta el avance de la tecnología y las ventajas que nos brinda, así como la gran aceptación que tiene en el medio local, resulta necesario y fundamental
Más detallesGUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
Más detallesRed Inalámbrica. Conexión a EDUROAM con Microsoft Windows 7.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Descargar e Instalar el programa cliente
Más detallesGuía: Configuración RAID en servidor SAN
Guía: Configuración RAID en servidor SAN Índice de contenido GUÍA: CONFIGURACIÓN RAID EN SERVIDOR SAN... 1 III CONEXIÓN DEL CLIENTE ISCSI... 2 Paso 1 Ingrese como las credenciales del usuario administrador...
Más detallesTécnico Especialista en Instalación y Configuración de CRM: Gestión de
Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista en Instalación y Configuración de
Más detallesESPECIFICACIÓN DE LOS REQUERIMIENTOS FUNCIONALES
ANEXO A ESPECIFICACIÓN DE LOS REQUERIMIENTOS FUNCIONALES A continuación se encuentra la especificación de los requerimientos funcionales del proyecto, los cuáles se encuentran separados por módulos de
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesMultiplatform Network Administrator (160 Horas)
En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará
Más detallesPREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING)
PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING) La Certificación CISCO CCNA (Routing & Switching) es la puerta al mundo laboral de las Telecomunicaciones. Este programa tiene una duración
Más detallesEmpleo Digital_. Big Data Processing. Synergic Partners CURSO FORMATIVO. Coordinador Académico Antonio José Martín Sierra. Contenido desarollado por
Empleo Digital_ CURSO FORMATIVO Big Data Processing Coordinador Académico Antonio José Martín Sierra Contenido desarollado por Synergic Partners Empleo Digital_ 1.- PRESENTACIÓN Y OBJETIVOS... 01 2.- QUÉ
Más detallesCómo mitigar los ataques DDoS DNS DDoS
Cómo mitigar los ataques DDoS DNS DDoS Un ataque de denegación de servicio (DDoS) es un intento malicioso para hacer que un servidor o un recurso de red disponibles para los usuarios sean, por lo general,
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Módulo Titulación ARQUITECTURA DE REDES Y SERVICIOS COMPLEMENTOS DE INFRAESTRUCTURA (vacío) GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código 46939 Periodo
Más detallesRequerimientos Previos Instalación Servidor Completo Instalación Servidor Reducido Configuración SQL Server en red...
Instalación C/S 2016 Contenido Requerimientos Previos... 3 Instalación Servidor Completo... 4 Instalación Servidor Reducido... 16 Configuración SQL Server en red... 26 Instalación Sólo Cliente... 29 2
Más detallesMetodología para implantación de AZDigital
Metodología para implantación de AZDigital Localizacion: http://subversion.analitica.com.co:8023/azdigital/docs/rfcs/sgp-rfc-001 Directrices para desarrollo con SGP.docx En este documento se reúne la experiencia
Más detallesACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0
Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesInstalación del controlador de impresoras Custom PostScript o PCL en Windows
Instalación del controlador de impresoras Custom PostScript o PCL en Windows Este archivo Léame contiene las instrucciones sobre la instalación del controlador de impresoras Custom PostScript o PCL en
Más detallesESCUELA DE INGENIERIA Informática Y Sistemas
ESCUELA DE INGENIERIA Informática Y Sistemas ASIGNATURA SISTEMAS OPERATIVOS CODIGO ST0257 SEMESTRE 2013-2 INTENSIDAD HORARIA 64 horas semestral CARACTERÍSTICAS Suficientable CRÉDITOS 4 1. JUSTIFICACIÓN
Más detallesCurso de Redes Informáticas
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Redes Informáticas Curso de Redes Informáticas Duración: 200 horas Precio: 140 * Modalidad: Online * Materiales didácticos, titulación y gastos
Más detallesAnexo I PROGRAMA FORMATIVO CERTIFICACION CCNA
Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA DATOS GENERALES DE La ESPECIALIDAD 1. Familia Profesional: Informática y comunicaciones Área Profesional: Sistemas y telemática 2. Denominación: Certificación
Más detallesMicrosoft Certified Solutions Developer
Carrera Internacional Microsoft Microsoft Certified Solutions Developer App Builder Web Applications Orientada a los Desarrolladores que pretender alcanzar las habilidades en la creación de diversas aplicaciones
Más detallesAnexo I PROGRAMA FORMATIVO CERTIFICACION CCNA
Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA DATOS GENERALES DE La ESPECIALIDAD 1. Familia Profesional: Informática y comunicaciones Área Profesional: Sistemas y telemática 2. Denominación: Certificación
Más detallesMANUAL DE CONFIGURACION DE CLIENTE DE CORREO ELECTRONICO EN OFFICE
2015 MANUAL DE CONFIGURACION DE CLIENTE DE CORREO ELECTRONICO EN OFFICE USANDO MICROSOFT OUTLOOK MERTEC Algunos contenidos están protegidos por los derechos de autor. Hola! En este manual encontrará los
Más detallesTema: Configurando FTP sobre SSL
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 7 1 Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesConfiguración de correo Exchange (MAPI) en. Microsoft Outlook 2010
Página 1 de 22 Configuración de correo Exchange (MAPI) en Microsoft Outlook Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel
Más detallesRed Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:
Más detallesEmpleo Digital_. CURSO FORMATIVO Desarrollo WEB con PHP. Telefónica Educación Digital. Coordinador Académico Antonio José Martín Sierra
Empleo Digital_ CURSO FORMATIVO Desarrollo WEB con PHP Coordinador Académico Antonio José Martín Sierra Contenido desarollado por Telefónica Educación Digital Empleo Digital_ 1.- PRESENTACIÓN Y OBJETIVOS...
Más detallesSistema Informático de Contraloría Social (SICS Ver. 2.0) Manual de Usuario (Instancia Normativa)
Sistema Informático de Contraloría Social (SICS Ver. 2.0) Manual de Usuario (Instancia Normativa) Introducción De acuerdo con los Lineamientos para la Promoción y Operación de la Contraloría Social en
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesGuía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática
Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO: Escuela de Ingeniería Informática TITULACIÓN: Grado en Ingeniería Informática Administración de Sistemas Operativos CÓDIGO
Más detallesEmpleo Digital_. Desarrollo de Aplicaciones Móviles. Telefónica Educación Digital CURSO FORMATIVO. Coordinador Académico Antonio José Martín Sierra
Empleo Digital_ CURSO FORMATIVO Desarrollo de Aplicaciones Móviles Coordinador Académico Antonio José Martín Sierra Contenido desarollado por Telefónica Educación Digital Empleo Digital_ 1.- PRESENTACIÓN
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Bases de datos. CURSO ACADÉMICO - SEMESTRE Segundo semestre
ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE ASIGNATURA Bases de datos CURSO ACADÉMICO - SEMESTRE 2015-16 - Segundo semestre GA_09IB_95000124_2S_2015-16 Datos Descriptivos Nombre de la Asignatura Titulación Centro
Más detallesComunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI
Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una
Más detallesMS_ Supporting and Troubleshooting Windows 10.
Supporting and Troubleshooting Windows 10 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.
Más detallesPunto 1 Cortafuegos. Juan Luis Cano
Punto 1 Cortafuegos Juan Luis Cano Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Más detallesPrograma de Capacitación. SQL Server 2012 para Programadores
Programa de Capacitación SQL Server 2012 para Programadores 2015-2016 FLUJO DE CAPACITACIÓN Programa de Capacitación SQL Server 2012 Para Programadores SQL Server 2012 Administración para Programadores
Más detallesConfiguración de correo Exchange (MAPI) en Microsoft Outlook 2010
Página 1 de 16 Configuración de correo Exchange (MAPI) en Microsoft Outlook Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel
Más detallesCURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
Más detallesInterfaz de Socket. Agustín J. González ELO309 ELO309 1
Interfaz de Socket Agustín J. González ELO309 ELO309 1 Introducción Cómo las aplicaciones se comunican con la familia de protocolos de software y así logran comunicación con aplicaciones remotas? La interfaz
Más detallesIntroducción a la Informática e Internet
Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar
Más detallesPOSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS
DESCRIPCIÓN POSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS El sistema de gestión de base de datos, tiene como prioridad ayudar a su organización a construir soluciones de bases de datos con todas las herramientas
Más detallesCompTIA A+: Instalación, Mantenimiento y Reparación de PCs
CompTIA A+: Instalación, Mantenimiento y Reparación de PCs Examen Asociado: 220-901 y 220-902 Duración en horas: 40 Horas Descripción del Curso: Si se están preparando para una carrera de nivel de entrada
Más detallesGUÍA DOCENTE DE LA ASIGNATURA
Página 1 de 5 Grado/Máster en: Centro: Asignatura: Código: Tipo: Materia: Módulo: Experimentalidad: Idioma en el que se imparte: Curso: Semestre: Nº Créditos Nº Horas de dedicación del estudiante: 112,5
Más detallesMicrosoft SQL Server 2008 Instalación y Configuración
SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008
Más detallesSEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado
SEGURIDAD EN APLICACIONES WEB samador@unicauca.edu.co AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.
Más detallesE-commerce y Contenido. Plan de Estudios
E-commerce y Contenido Plan de Estudios Descripción CMS se refiere a los Sistemas de Gestión de Contenidos, es un programa desarrollado para que cualquier usuario pueda administrar y gestionar contenidos
Más detallesDescripción y Contenido del Curso. Windows Server Capacity Academy.
Descripción y Contenido del Curso Windows Server 2012 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesPráctica 2: Uso de Ping y Tracert Página 1 de 5
Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación
Más detallesCurso Developing ASP.NET MVC 4 Web Applications (20486)
Curso Developing ASP.NET MVC 4 Web Applications (20486) Programa de Estudio Curso Developing ASP.NET MVC 4 Web Applications (20486) Aprende a desarrollar aplicaciones avanzadas de ASP.NET MVC usando tecnologías
Más detalles