Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS"

Transcripción

1 Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL II Curso Oficial ENHACKE CURSOS

2 CURSO ENHACKE ETHICAL HACKING NIVEL II CEEHN2 INTRODUCCION El CEEHN2 Curso Enhacke Ethical Hacking Nivel 2 está orientado a alumnos de pregrado y profesionales que no necesariamente se desenvuelven en el área de la Seguridad Informática, pero que sin embargo buscan una introducción en los temas de hacking ético corporativo. Los asistentes a este curso deben haber llevado y completado el Nivel1 exitosamente. El curso sigue impartiendo conocimientos fundamentales para un adecuado desarrollo del perfil profesional de un especialista en Seguridad Informática. En este nivel se tocan a un nivel más técnico y profundo las comunicaciones en internet, tomando como base la comunicación TCP/IP. Todo el desarrollo del curso es práctico y por medio de ejemplos. El objetivo es que el asistente obtenga, manipule y maneje los conceptos de la comunicación mediante la estructura TCP/IP. Este curso contiene un nivel de dificultad mayor al nivel I ya que incluye programación para poder comprobar los conceptos aprendidos en clase. El nivel I y nivel II son excelente preparación para poder aprovechar al máximo los cursos de certificación EEHC y ECFC. OBJETIVO GENERAL Capacitar al asistente con los conceptos de conectividad por medio de los protocolos TCP/IP ampliamente utilizados por hackers maliciosos para sus ataques hacia organizaciones 1

3 OBJETIVOS ESPECÍFICOS Al finalizar el Curso los alumnos estarán en capacidad de: Comprender conceptos fundamentales acerca del funcionamiento de la comunicación e intercambio de paquetes en Internet Demostrar en forma práctica los conceptos aprendidos Realizar aplicaciones básicas utilizadas por hackers maliciosos y conocidas como troyanos DESCRIPCIÓN DEL CURSO El curso sumergirá al estudiante en un ambiente interactivo donde se le enseñara el funcionamiento y las formas de comunicación en Internet, tocando temas como protocolos (TCP UDP), modos de comunicación cliente servidor, sockets, tipos de conexiones y traslado de paquetes a través de la nube de Internet. Es obviamente un salto sustancial desde primer Nivel que exigirá al asistente al 110%. Para probar y aprender todos los conocimientos, se desarrollará desde su fase inicial una aplicación cliente servidor, llamada por muchos como troyano. Este será programado y demostrado solamente con el fin de mostrar una de las aristas de los conocimientos que tienen los hackers. Con este curso el participante estará en capacidad de comprender el funcionamiento interno de un troyano a nivel básico, y será capaz de hacer modificaciones en su código para cambiar o mejorar su funcionalidad. Las clases cuentan con 2 profesores, los cuales se encargan de dictar la clase y hacer el seguimiento de los asistentes en la parte práctica. Se proveerán a los asistentes las herramientas necesarias para hacer las técnicas que se vayan realizando en cada fase. 2

4 DETALLES ADICIONALES ENTREGABLES CD con herramientas utilizadas durante el curso Documentación del curso Un certificado de asistencia al curso DATOS DE LA CAPACITACION DURACION: 12 HORAS PROFESORES: SESIONES: Gabriel Lazo Camazas Raúl Díaz Parra 3 SESIONES de 4 horas 3

5 TEMARIO SESION 1 Arquitectura de Comunicación o Cliente Servidor Tipos de Conexiones o Directa o Reversa PUERTOS o Repaso de NIVEL I: Puertos de OS y de Router o Sockets o Servicios PRUEBA DE CONCEPTO o Programación de una pequeña aplicación cliente-servidor capaz de conectarse a un IP especifico o Programa con conexión directa o Programa con conexión reversa SESION 2 TCP o Modo de autenticación UDP o Funcionamiento Traslado de paquetes o Data arrival PRUEBA DE CONCEPTO o Programación de una aplicación que sea capaz de conectarse, enviar y recibir datos. 4

6 SESION 3 APIs de Windows o Definición o Uso o Implementación o Aplicación o API para capturar teclas (keylogging) o API para ABRIR Y CERRAR CDs PRUEBA DE CONCEPTO o Programación de una aplicación que registre las teclas pulsadas(también conocido como keylogger) o Programación de una aplicación capaz de abrir y cerrar la bandeja del CD Troyanos I o Modo de funcionamiento o Lenguajes en los que son programados o Características especiales o Que hace a un buen troyano o Métodos de infección utilizados por hackers maliciosos o Tecnologías usadas en troyanos o Aplicación e integración de los conceptos enseñados SESION 4 Troyanos II Agregando Características o Alarma de conexión o Obteniendo Consola Virtual de la maquina victima o Transferir Archivos o Notificación por Mail o Inicio automático con Sistema Operativo o Ocultamiento del administrador de tareas Contramedidas o Detección manual de troyanos o Como eliminar troyanos o Herramientas de protección y prevención 5

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL I Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL I CEEHN1 INTRODUCCION El CEEHN1 Curso Enhacke Ethical Hacking Nivel 1 está orientado

Más detalles

eica IT DDesenvolvemento e Formación

eica IT DDesenvolvemento e Formación OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables

Más detalles

Ethical Hacking. Programa de Estudio.

Ethical Hacking. Programa de Estudio. Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

UCWIFI en WINDOWS 8-10 para Estudiantes

UCWIFI en WINDOWS 8-10 para Estudiantes UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal

Más detalles

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).

Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Comenzamos con algunos laboratorios sencillos y simples que nos permitirán

Más detalles

Ethical Hacking para Programadores

Ethical Hacking para Programadores Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes

Más detalles

Spampot. Desarrollo e implementación para analizar correo electrónico no deseado. Miguel Raúl Bautista Soria

Spampot. Desarrollo e implementación para analizar correo electrónico no deseado. Miguel Raúl Bautista Soria Spampot Desarrollo e implementación para analizar correo electrónico no deseado Miguel Raúl Bautista Soria La necesidad de este proyecto La SSI/UNAM-CERT obtiene información acerca de ataques en RedUNAM

Más detalles

Instalación e implementación de Microsoft Dynamics CRM 2011

Instalación e implementación de Microsoft Dynamics CRM 2011 80385A Instalación e implementación de Microsoft Dynamics CRM 2011 Fabricante: Microsoft Grupo: Profesionales De TI Subgrupo: Microsoft Dynamics CRM 2011 Formación: Presencial Horas: 10 Introducción Este

Más detalles

Conceptos básicos de redes TCP/IP. LANs

Conceptos básicos de redes TCP/IP. LANs Conceptos básicos de redes TCP/IP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces

Más detalles

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS

Más detalles

Certified Professional Pentester

Certified Professional Pentester La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

Desarrollo de Aplicativos con winsockets

Desarrollo de Aplicativos con winsockets Seminario de Redes de Computadoras 66.48 Desarrollo de Aplicativos con winsockets Docentes: Ing. Marcelo Utard Ing. Pablo Ronco Alumnos: Baños, Germán Gámez, Pablo Rabino, Juan Pablo Salas, Federico Introducción

Más detalles

Curso Programming in HTML5 with JavaScript and CSS3 (20480)

Curso Programming in HTML5 with JavaScript and CSS3 (20480) Curso Programming in HTML5 with JavaScript and CSS3 (20480) Programa de Estudio Curso Programming in HTML5 with JavaScript and CSS3 (20480) Aprende los conceptos básicos de HTML5, CSS3 y JavaScript necesarios

Más detalles

helppeople Mail Service 2013

helppeople Mail Service 2013 helppeople Mail Service 2013 helppeople Mail Service Descripción helppeople Mail Service es una aplicación instalada en el servidor donde se encuentra helpeople que permite integrar la funcionalidad de

Más detalles

Toda nuestra Experiencia a tu alcance

Toda nuestra Experiencia a tu alcance Internet, Redes Sociales, E-Commerce Microsoft Sharepoint para Curso para aprender a desarrollar aplicaciones con Microsoft SharePoint Toda nuestra Experiencia a tu alcance NUNSYS FORMACIÓN - Av. Jerónimo

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

4.4. TCP/IP - Configuración Parte 2 SIRL

4.4. TCP/IP - Configuración Parte 2 SIRL 4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX

045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX 045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza

Más detalles

Programa de Desarrollo Web Avanzado

Programa de Desarrollo Web Avanzado Programa de Desarrollo Web Avanzado ORGANISMO: Ministerio de Planificación Federal, Inversión Pública y Servicios y Universidad Nacional de La Matanza (UNLaM). DESTINATARIOS: Personas mayores de 18 años

Más detalles

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT Hackers, virus, panes. Cuáles son los conocimientos de seguridad que un CSO (Chief Security Officer) debe desarrollar y adoptar para prevenirse contra el bombardeo

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Módulo Titulación ARQUITECTURA DE REDES Y SERVICIOS Tecnologías de la Información Tecnologías Específicas GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código

Más detalles

REDES DE COMPUTADORES GUIA DE ESTUDIO DE LA ASIGNATURA

REDES DE COMPUTADORES GUIA DE ESTUDIO DE LA ASIGNATURA REDES DE COMPUTADORES GUIA DE ESTUDIO DE LA ASIGNATURA Introducción Este documento está dirigido al alumno de REDES y pretende servir de guía para el estudio y aprendizaje de los conceptos y procedimientos

Más detalles

040 - IFC08CM15. DESPLIEGUE DE APLICACIONES WEB

040 - IFC08CM15. DESPLIEGUE DE APLICACIONES WEB 040 - IFC08CM15. DESPLIEGUE DE APLICACIONES WEB DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza Secundaria Nº DE PLAZAS:

Más detalles

Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS)

Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS) Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso

Más detalles

Modelo de Aplicación de Sesión Multimedia p.1/27

Modelo de Aplicación de Sesión Multimedia p.1/27 Modelo de Aplicación de Sesión Multimedia Federico Montesino Pouzols Tutores: Diego R. López y Manuel Valencia Proyecto Fin de Carrera Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática

Más detalles

Cómo configurar una impresora de red a través del QNAP NAS?

Cómo configurar una impresora de red a través del QNAP NAS? Cómo configurar una impresora de red a través del QNAP NAS? Un servidor de impresoras para la red de su hogar u oficina se puede usar para compartir una o más impresoras USB con varios equipos. En vez

Más detalles

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Presencial Horas: 25 Introducción Este proporciona

Más detalles

Linux Profesional Nivel Avanzado

Linux Profesional Nivel Avanzado Linux Profesional Nivel Avanzado Modalidad: Online Duración: 200 horas. Descripción Este curso está especialmente desarrollado para proporcionar los conocimientos y habilidades necesarios para gestionar

Más detalles

CCNA Exploration v4.0

CCNA Exploration v4.0 Requisitos previos CCNA Exploration v4.0 CCNA Exploration está compuesto de cuatro cursos: Aspectos básicos de Networking, Conceptos y protocolos de enrutamiento, Redes inalámbricas y conmutación LAN y

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es

Más detalles

Programa Regular. Comprender y manejar conceptos avanzados en redes de datos.

Programa Regular. Comprender y manejar conceptos avanzados en redes de datos. Programa Regular Asignatura: Redes de Computadoras II. Carrera: Ingeniería en Informática Ciclo Lectivo: 2017 Docentes: Coordinador: Mg. Ing. Diego Omar Encinas Ing. Leandro Iriarte Carga horaria semanal:

Más detalles

Manual de Configuración del Cliente VPN en sistemas operativos Mac OS

Manual de Configuración del Cliente VPN en sistemas operativos Mac OS Centro de Investigación Científica y de Educación Superior de Ensenada Manual de Configuración del Cliente VPN en sistemas operativos Mac OS Departamento de Redes Dirección de Telemática CICESE www.cicese.mx

Más detalles

1. Requisitos previos para establecer conexión con la red eduroam

1. Requisitos previos para establecer conexión con la red eduroam Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión a la Red Inalámbrica: eduroam

Más detalles

GOOGLE APPS WINDOWS MAIL 2011 INSTRUCTIVO DE CONFIGURACION

GOOGLE APPS WINDOWS MAIL 2011 INSTRUCTIVO DE CONFIGURACION GOOGLE APPS WINDOWS MAIL 2011 INSTRUCTIVO DE CONFIGURACION 1. INGRESANDO A LA CONFIGURACIÓN DEL WINDOWS MAIL Para configurar una cuenta de email en el Microsoft Windows Mail 2011 deberás tener el programa

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad

Más detalles

Administering System Center Configuration Manager

Administering System Center Configuration Manager Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas

Más detalles

PMD SATCA 1 : Carrera:

PMD SATCA 1 : Carrera: 1. Datos Generales de la asignatura Nombre de la asignatura: Programación avanzada de dispositivos móviles Clave de la asignatura: PMD - 1606 SATCA 1 : 2-3-5 Carrera: Ingeniería Informática 2. Presentación

Más detalles

Perfil del Oficial de Seguridad Informática

Perfil del Oficial de Seguridad Informática Perfil del Oficial de Seguridad Informática Lidia E. Gómez Velazco, CICESE Mario Farías-Elinos, ULSA María C. Mendoza Díaz, CICESE Carlos A. Vicente Altamirano, UNAM http://seguridad.internet2.ulsa.mx

Más detalles

Operador Windows y Office

Operador Windows y Office Operador Windows y Office Objetivo: Teniendo en cuenta el avance de la tecnología y las ventajas que nos brinda, así como la gran aceptación que tiene en el medio local, resulta necesario y fundamental

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 7.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 7. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Descargar e Instalar el programa cliente

Más detalles

Guía: Configuración RAID en servidor SAN

Guía: Configuración RAID en servidor SAN Guía: Configuración RAID en servidor SAN Índice de contenido GUÍA: CONFIGURACIÓN RAID EN SERVIDOR SAN... 1 III CONEXIÓN DEL CLIENTE ISCSI... 2 Paso 1 Ingrese como las credenciales del usuario administrador...

Más detalles

Técnico Especialista en Instalación y Configuración de CRM: Gestión de

Técnico Especialista en Instalación y Configuración de CRM: Gestión de Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista en Instalación y Configuración de

Más detalles

ESPECIFICACIÓN DE LOS REQUERIMIENTOS FUNCIONALES

ESPECIFICACIÓN DE LOS REQUERIMIENTOS FUNCIONALES ANEXO A ESPECIFICACIÓN DE LOS REQUERIMIENTOS FUNCIONALES A continuación se encuentra la especificación de los requerimientos funcionales del proyecto, los cuáles se encuentran separados por módulos de

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Multiplatform Network Administrator (160 Horas)

Multiplatform Network Administrator (160 Horas) En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará

Más detalles

PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING)

PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING) PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING) La Certificación CISCO CCNA (Routing & Switching) es la puerta al mundo laboral de las Telecomunicaciones. Este programa tiene una duración

Más detalles

Empleo Digital_. Big Data Processing. Synergic Partners CURSO FORMATIVO. Coordinador Académico Antonio José Martín Sierra. Contenido desarollado por

Empleo Digital_. Big Data Processing. Synergic Partners CURSO FORMATIVO. Coordinador Académico Antonio José Martín Sierra. Contenido desarollado por Empleo Digital_ CURSO FORMATIVO Big Data Processing Coordinador Académico Antonio José Martín Sierra Contenido desarollado por Synergic Partners Empleo Digital_ 1.- PRESENTACIÓN Y OBJETIVOS... 01 2.- QUÉ

Más detalles

Cómo mitigar los ataques DDoS DNS DDoS

Cómo mitigar los ataques DDoS DNS DDoS Cómo mitigar los ataques DDoS DNS DDoS Un ataque de denegación de servicio (DDoS) es un intento malicioso para hacer que un servidor o un recurso de red disponibles para los usuarios sean, por lo general,

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Módulo Titulación ARQUITECTURA DE REDES Y SERVICIOS COMPLEMENTOS DE INFRAESTRUCTURA (vacío) GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código 46939 Periodo

Más detalles

Requerimientos Previos Instalación Servidor Completo Instalación Servidor Reducido Configuración SQL Server en red...

Requerimientos Previos Instalación Servidor Completo Instalación Servidor Reducido Configuración SQL Server en red... Instalación C/S 2016 Contenido Requerimientos Previos... 3 Instalación Servidor Completo... 4 Instalación Servidor Reducido... 16 Configuración SQL Server en red... 26 Instalación Sólo Cliente... 29 2

Más detalles

Metodología para implantación de AZDigital

Metodología para implantación de AZDigital Metodología para implantación de AZDigital Localizacion: http://subversion.analitica.com.co:8023/azdigital/docs/rfcs/sgp-rfc-001 Directrices para desarrollo con SGP.docx En este documento se reúne la experiencia

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Instalación del controlador de impresoras Custom PostScript o PCL en Windows

Instalación del controlador de impresoras Custom PostScript o PCL en Windows Instalación del controlador de impresoras Custom PostScript o PCL en Windows Este archivo Léame contiene las instrucciones sobre la instalación del controlador de impresoras Custom PostScript o PCL en

Más detalles

ESCUELA DE INGENIERIA Informática Y Sistemas

ESCUELA DE INGENIERIA Informática Y Sistemas ESCUELA DE INGENIERIA Informática Y Sistemas ASIGNATURA SISTEMAS OPERATIVOS CODIGO ST0257 SEMESTRE 2013-2 INTENSIDAD HORARIA 64 horas semestral CARACTERÍSTICAS Suficientable CRÉDITOS 4 1. JUSTIFICACIÓN

Más detalles

Curso de Redes Informáticas

Curso de Redes Informáticas Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Redes Informáticas Curso de Redes Informáticas Duración: 200 horas Precio: 140 * Modalidad: Online * Materiales didácticos, titulación y gastos

Más detalles

Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA

Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA DATOS GENERALES DE La ESPECIALIDAD 1. Familia Profesional: Informática y comunicaciones Área Profesional: Sistemas y telemática 2. Denominación: Certificación

Más detalles

Microsoft Certified Solutions Developer

Microsoft Certified Solutions Developer Carrera Internacional Microsoft Microsoft Certified Solutions Developer App Builder Web Applications Orientada a los Desarrolladores que pretender alcanzar las habilidades en la creación de diversas aplicaciones

Más detalles

Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA

Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA Anexo I PROGRAMA FORMATIVO CERTIFICACION CCNA DATOS GENERALES DE La ESPECIALIDAD 1. Familia Profesional: Informática y comunicaciones Área Profesional: Sistemas y telemática 2. Denominación: Certificación

Más detalles

MANUAL DE CONFIGURACION DE CLIENTE DE CORREO ELECTRONICO EN OFFICE

MANUAL DE CONFIGURACION DE CLIENTE DE CORREO ELECTRONICO EN OFFICE 2015 MANUAL DE CONFIGURACION DE CLIENTE DE CORREO ELECTRONICO EN OFFICE USANDO MICROSOFT OUTLOOK MERTEC Algunos contenidos están protegidos por los derechos de autor. Hola! En este manual encontrará los

Más detalles

Tema: Configurando FTP sobre SSL

Tema: Configurando FTP sobre SSL Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 7 1 Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Configuración de correo Exchange (MAPI) en. Microsoft Outlook 2010

Configuración de correo Exchange (MAPI) en. Microsoft Outlook 2010 Página 1 de 22 Configuración de correo Exchange (MAPI) en Microsoft Outlook Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:

Más detalles

Empleo Digital_. CURSO FORMATIVO Desarrollo WEB con PHP. Telefónica Educación Digital. Coordinador Académico Antonio José Martín Sierra

Empleo Digital_. CURSO FORMATIVO Desarrollo WEB con PHP. Telefónica Educación Digital. Coordinador Académico Antonio José Martín Sierra Empleo Digital_ CURSO FORMATIVO Desarrollo WEB con PHP Coordinador Académico Antonio José Martín Sierra Contenido desarollado por Telefónica Educación Digital Empleo Digital_ 1.- PRESENTACIÓN Y OBJETIVOS...

Más detalles

Sistema Informático de Contraloría Social (SICS Ver. 2.0) Manual de Usuario (Instancia Normativa)

Sistema Informático de Contraloría Social (SICS Ver. 2.0) Manual de Usuario (Instancia Normativa) Sistema Informático de Contraloría Social (SICS Ver. 2.0) Manual de Usuario (Instancia Normativa) Introducción De acuerdo con los Lineamientos para la Promoción y Operación de la Contraloría Social en

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO: Escuela de Ingeniería Informática TITULACIÓN: Grado en Ingeniería Informática Administración de Sistemas Operativos CÓDIGO

Más detalles

Empleo Digital_. Desarrollo de Aplicaciones Móviles. Telefónica Educación Digital CURSO FORMATIVO. Coordinador Académico Antonio José Martín Sierra

Empleo Digital_. Desarrollo de Aplicaciones Móviles. Telefónica Educación Digital CURSO FORMATIVO. Coordinador Académico Antonio José Martín Sierra Empleo Digital_ CURSO FORMATIVO Desarrollo de Aplicaciones Móviles Coordinador Académico Antonio José Martín Sierra Contenido desarollado por Telefónica Educación Digital Empleo Digital_ 1.- PRESENTACIÓN

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Bases de datos. CURSO ACADÉMICO - SEMESTRE Segundo semestre

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Bases de datos. CURSO ACADÉMICO - SEMESTRE Segundo semestre ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE ASIGNATURA Bases de datos CURSO ACADÉMICO - SEMESTRE 2015-16 - Segundo semestre GA_09IB_95000124_2S_2015-16 Datos Descriptivos Nombre de la Asignatura Titulación Centro

Más detalles

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una

Más detalles

MS_ Supporting and Troubleshooting Windows 10.

MS_ Supporting and Troubleshooting Windows 10. Supporting and Troubleshooting Windows 10 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

Punto 1 Cortafuegos. Juan Luis Cano

Punto 1 Cortafuegos. Juan Luis Cano Punto 1 Cortafuegos Juan Luis Cano Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Programa de Capacitación. SQL Server 2012 para Programadores

Programa de Capacitación. SQL Server 2012 para Programadores Programa de Capacitación SQL Server 2012 para Programadores 2015-2016 FLUJO DE CAPACITACIÓN Programa de Capacitación SQL Server 2012 Para Programadores SQL Server 2012 Administración para Programadores

Más detalles

Configuración de correo Exchange (MAPI) en Microsoft Outlook 2010

Configuración de correo Exchange (MAPI) en Microsoft Outlook 2010 Página 1 de 16 Configuración de correo Exchange (MAPI) en Microsoft Outlook Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

Interfaz de Socket. Agustín J. González ELO309 ELO309 1

Interfaz de Socket. Agustín J. González ELO309 ELO309 1 Interfaz de Socket Agustín J. González ELO309 ELO309 1 Introducción Cómo las aplicaciones se comunican con la familia de protocolos de software y así logran comunicación con aplicaciones remotas? La interfaz

Más detalles

Introducción a la Informática e Internet

Introducción a la Informática e Internet Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar

Más detalles

POSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS

POSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS DESCRIPCIÓN POSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS El sistema de gestión de base de datos, tiene como prioridad ayudar a su organización a construir soluciones de bases de datos con todas las herramientas

Más detalles

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs CompTIA A+: Instalación, Mantenimiento y Reparación de PCs Examen Asociado: 220-901 y 220-902 Duración en horas: 40 Horas Descripción del Curso: Si se están preparando para una carrera de nivel de entrada

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA Página 1 de 5 Grado/Máster en: Centro: Asignatura: Código: Tipo: Materia: Módulo: Experimentalidad: Idioma en el que se imparte: Curso: Semestre: Nº Créditos Nº Horas de dedicación del estudiante: 112,5

Más detalles

Microsoft SQL Server 2008 Instalación y Configuración

Microsoft SQL Server 2008 Instalación y Configuración SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008

Más detalles

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado SEGURIDAD EN APLICACIONES WEB samador@unicauca.edu.co AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.

Más detalles

E-commerce y Contenido. Plan de Estudios

E-commerce y Contenido. Plan de Estudios E-commerce y Contenido Plan de Estudios Descripción CMS se refiere a los Sistemas de Gestión de Contenidos, es un programa desarrollado para que cualquier usuario pueda administrar y gestionar contenidos

Más detalles

Descripción y Contenido del Curso. Windows Server Capacity Academy.

Descripción y Contenido del Curso. Windows Server Capacity Academy. Descripción y Contenido del Curso Windows Server 2012 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Práctica 2: Uso de Ping y Tracert Página 1 de 5

Práctica 2: Uso de Ping y Tracert Página 1 de 5 Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación

Más detalles

Curso Developing ASP.NET MVC 4 Web Applications (20486)

Curso Developing ASP.NET MVC 4 Web Applications (20486) Curso Developing ASP.NET MVC 4 Web Applications (20486) Programa de Estudio Curso Developing ASP.NET MVC 4 Web Applications (20486) Aprende a desarrollar aplicaciones avanzadas de ASP.NET MVC usando tecnologías

Más detalles