Seguridad Informática Ofensiva y Hacking Ético. Web y Servidores

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática Ofensiva y Hacking Ético. Web y Servidores"

Transcripción

1 Seguridad Informática Ofensiva y Hacking Ético Web y Servidores

2 Sobre el curso Este curso está orientado para estudiantes de ramos informáticos, así como profesionales con el interés de especializarse en la seguridad informática. Conocimientos recomendados Para el mejor aprovechamiento del curso, se recomienda que el interesado esté familiarizado con el manejo de redes y servidores. Requisitos Equipo de cómputo de gama media (mínimo 2 Gb de RAM) 2 fotografías tamaño diploma Inscripción en Enviar el comprobante del pago correspondiente por correo (Datos de pago se envían después del registro) Para más información, le recomendamos ponerse en contacto con nosotros Correo: Teléfono: +52 (33) am-2pm GMT-6

3 1ra Sección: Alcances Legales Un abogado se encargará de proporcionarte los conocimientos necesarios del derecho informático, posteriormente podrá resolver todas tus dudas al respecto.

4 2da Sección: Introducción En esta sección se explicará en qué consiste el hacking ético. También se practicarán las diversas medidas de seguridad de la información que te pueden ayudar a implementar tu propio laboratorio de seguridad informática.

5 2da Sección: Introducción Introducción al hacking Creando nuestro laboratorio de seguridad informática Vulnerabilidades en sistemas operativos Controles de acceso Bases de datos de vulnerabilidades

6 3ra Sección: Reconocimiento En esta sección se explicará cómo un atacante reconoce a su víctima, viendo posibles vulnerabilidades o consiguiendo herramientas para posteriormente utilizar ingeniería social.

7 3ra Sección: Reconocimiento Introducción al reconocimiento Identificando a la victima Conociendo el SO de la víctima Conociendo los servicios de la víctima

8 4ta Sección: Escaneo Una vez que el atacante recopiló la información necesaria de la víctima, empieza a escanear sus dispositivos para así poder encontrar una vulnerabilidad.

9 4ta Sección: Escaneo Introducción al escaneo Escaneo de red IP s que no deben ser escaneadas Escaneo de servidores Nmap

10 5ta Sección: Anonimato Un hacker siempre debe permanecer anónimo, de tal forma que no sea descubierto al hacer un ataque. En este curso se explicará cómo permanece anónimo un hacker y cómo mantiene segura su información, para posteriormente poder ser una medida de seguridad en una empresa.

11 5ta Sección: Anonimato VPN Proxy Zero Net Deep Web

12 6ta Sección: Servidores Los servidores están expuestos a todo tipo de ataques de todo el mundo, por eso es muy importante conocer los ataques para así poder evitar ser víctima de un hacker.

13 6ta Sección: Servidores Defacement Path Traversal SQL Injection Google Hacking Clonación de páginas web Website Spoofing

14 7ma Sección: Redes La mayoría de los ataques informáticos, ocurren dentro de la empresa. Por eso es muy importante implementar medidas necesarias para tener una red segura.

15 7ma Sección: Redes Wireless Hacking Firewall Auditoría de redes Vulnerando WEP Vulnerando WPA/WPA2 Clonación de SSID

16 8va Sección: Ingeniería Social El hacking es en su mayoría ingeniería social. Esto quiere decir que la mayoría de los ataques son posibles porque el atacante logró engañar a su víctima para que hiciera lo que él quería. En esta sección se aprenderán técnicas de ingeniería social y cómo evitarlas.

17 Paquetes del curso Básico $4,500 MXN Certificación ante Peritaje AG y partners Diploma USB con herramientas Medio $4,800 MXN Certificación ante Peritaje AG y partners Diploma USB con herramientas Antena sencilla para auditorías wireless Full $4,900 MXN Certificación ante Peritaje AG y partners Diploma USB con herramientas Antena rompemuros para auditorías wireless

18 Tienes dudas? Contáctanos Correo: Teléfono: +52 (33) am-2pm GMT-6

Diplomado. Duriva www.duriva.com [Escriba texto] Página 0

Diplomado. Duriva www.duriva.com [Escriba texto] Página 0 2015 Diplomado Duriva www.duriva.com [Escriba texto] Página 0 La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es

Más detalles

Certified Professional Pentester

Certified Professional Pentester La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

SEGURIDAD INFORMÁTICA LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN

SEGURIDAD INFORMÁTICA LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así como en sus diversas aplicaciones SEGURIDAD INFORMÁTICA

Más detalles

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016.

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016. Seguridad Informática algo mas que un firewall y un antivirus Héctor Herrera, Director ActivosTI hector.herrera@activosti.com Bogotá, 2016. Conferencia Hackers al acecho de su información. Como atacan

Más detalles

The Hacking Day Ethical Pentester Certified THD-EPC

The Hacking Day Ethical Pentester Certified THD-EPC The Hacking Day Ethical Pentester Certified THD-EPC 1. RESUMEN EJECUTIVO The Hacking Day, un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el

Más detalles

Seguridad en redes Tareas de Reconocimiento

Seguridad en redes Tareas de Reconocimiento Seguridad en redes Tareas de Reconocimiento Félix Molina Ángel molina@uagro.mx Tareas de reconocimiento Objetivo: Utilizar técnicas y herramientas básicas para obtener información esencial acerca de sitios

Más detalles

Ethical Hacking para Programadores

Ethical Hacking para Programadores Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo

Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo No formamos a los mejores del mundo, sino a los mejores para el mundo P. Adolfo Nicolás Pachón S.J., Padre General de la Compañía de Jesús Ingeniería en Redes y Telecomunicaciones Al estudiar esta carrera

Más detalles

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com.

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com. Anonimato en la web Anonimato en la web: Proyecto TOR + SQLMap Abril, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+, ITIL v3. Consultor

Más detalles

Evitará que hackers maliciosos obtengan acceso a información sensible

Evitará que hackers maliciosos obtengan acceso a información sensible CAPACITACIÓN CEH (CertifiedEthical Hacker) es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Módulo 2: Fase técnica ciclo PenTesting 1: Técnicas de recolección de información

Módulo 2: Fase técnica ciclo PenTesting 1: Técnicas de recolección de información Curso: Hacking Ético y Defensa en Profundidad Nivel Profesional Versión: 3.1 Actualización: 30 marzo de 2016. Certificacion: Certified Offensive and Defensive Security Professional CODPS Temario curso

Más detalles

2-RECOLECCIÓN DE INFORMACIÓN (InformationGathering)

2-RECOLECCIÓN DE INFORMACIÓN (InformationGathering) 2-RECOLECCIÓN DE INFORMACIÓN (InformationGathering) Recolección de Información: En este módulo se introduce en el tema de las técnicas de recopilación de información a nivel general, las cuales más tarde

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

OFERTA DE CURSOS LIBRES DE IDIOMAS EN GUANACASTE

OFERTA DE CURSOS LIBRES DE IDIOMAS EN GUANACASTE UCR-LIBERIA INGLÉS NIVEL 1 OFERTA DE CURSOS LIBRES DE IDIOMAS EN GUANACASTE Horario: Sábados de 8:00 a 11:40 m.d. PORTUGUÉS NIVEL 1 ALEMÁN NIVEL 1 MANDARÍN NIVEL 1 UCR-MUNICIPALIDAD DE CAÑAS INGLÉS NIVEL

Más detalles

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6 Explotación de Vulnerabilidades

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Informática II Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1203 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización

Más detalles

Administración y Seguridad de Sistemas 2016 Ethical Hacking

Administración y Seguridad de Sistemas 2016 Ethical Hacking Administración y Seguridad de Sistemas 2016 Ethical Hacking Carina Indarte Juan Ignacio Larrambebere Guillermo Leopold Agustín Romano Ethical Hacking Introducción Footprinting Doxing Áreas de testeo y

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

SECTOR: INFORMACIÓN Y COMUNICACIONES

SECTOR: INFORMACIÓN Y COMUNICACIONES ESTÁNDARES DE EQUIPAMIENTO SECTOR: INFORMACIÓN Y COMUNICACIONES FAMILIA PRODUCTIVA: Y COMUNICACIONES - TICS ACTIVIDAD ECONÓMICA: PROGRAMACIÓN INFORMÁTICA, CONSULTORÍA DE INFORMÁTICA Y ACTIVIDADES CONEXAS

Más detalles

Multiplatform Network Administrator (160 Horas)

Multiplatform Network Administrator (160 Horas) En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD, SALUD OCUPACIONAL Y MEDIO AMBIENTE

SISTEMAS DE GESTIÓN DE SEGURIDAD, SALUD OCUPACIONAL Y MEDIO AMBIENTE CURSO DE ESPECIALIZACIÓN EN: SISTEMAS DE GESTIÓN DE SEGURIDAD, SALUD OCUPACIONAL Y MEDIO AMBIENTE TEÓRICO - PRÁCTICO ------------ Le damos la más cordial bienvenida y lo invitamos a participar del CURSO

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA

PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA Somos integradores en TI entre la comercialización de productos informáticos y el soporte informático; con énfasis en las redes de datos,

Más detalles

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del

Más detalles

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA Pag. 1 de 7 GUÍA DOCENTE CURSO: 2015-16 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Seguridad e Informática Forense Código de asignatura: 70772111 Plan: Máster en Ingeniería Informática Año académico: 2015-16

Más detalles

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL II Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL II CEEHN2 INTRODUCCION El CEEHN2 Curso Enhacke Ethical Hacking Nivel 2 está orientado

Más detalles

Supervisión de Proyectos de Gas Natural

Supervisión de Proyectos de Gas Natural Curso de Especialización Virtual Supervisión de Proyectos de Gas Natural PRESENTACION Debido a los crecientes niveles de exigencia del mercado, de la legislación aplicable a las empresas, al constante

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García Problemas de Seguridad Comunes en la UNAM M.A. Manuel Quintero Ing. Demian García Seguridad por capas Información Aplicación Sistemas Operativos Red Seguridad física Personas Políticas Aplicación Sistemas

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Quienes Somos. Nuestro Valor Agregado

Quienes Somos. Nuestro Valor Agregado Bogotá, D.C. 24 de agosto de 2015 Señor(es): EMPRESA ATN: ING. CONTACTO Ciudad INFORMACIÓN DE LA EMPRESA DENOMINACIÓN RAZÓN SOCIAL: REAL TIME SOLUTIONS S.A.S NIT: 900048017-7 CIUDAD Y DEPARTAMENTO: Bogotá

Más detalles

Familia de Paquetes Troncales e Internet PYME, EMPRESARIAL. Cx Negocio 20

Familia de Paquetes Troncales e Internet PYME, EMPRESARIAL. Cx Negocio 20 Familia de Paquetes Troncales e Internet PYME, EMPRESARIAL Cx Negocio 10 10 Troncales Digitales y 30 DID s 1,000 Llamadas locales 200 Minutos a USA 650 Minutos a Celular 044 y 045 1 Línea Comercial Infinitum

Más detalles

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Curso. Riesgos y Normatividad Hospitalaria

Curso. Riesgos y Normatividad Hospitalaria Curso Riesgos y Normatividad Hospitalaria 1ª Edición 2015 Información Completa Curso: Riesgos y Normatividad Hospitalaria 1ª Edición 2015 Descripción 03 Perfil de Ingreso 04 Modalidad Duración 05 Fecha

Más detalles

INFORMACIón camp

INFORMACIón camp INFORMACIón camp300 2016 C A M P A M E N T O D E D A N Z A S S T U D I O 1 2 El CAMP 300 es un campamento de Danza realizado por Studio12, éste va dirigido a bailarines, líderes de danza, coordinadores

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

PrefSuite Requisitos de instalación Mayo de 2016

PrefSuite Requisitos de instalación Mayo de 2016 PrefSuite 2016.1 Requisitos de instalación Mayo de 2016 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna, Valencia (Spain) T (+34) 96 338 99 66 ventas@preference.es www.preference.es Preference,

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

Seguridad en la red corporativa. Gabriel Montañés León

Seguridad en la red corporativa. Gabriel Montañés León Seguridad en la red corporativa Gabriel Montañés León Amenazas y ataques en las redes corporativas Amenaza interna o corporativa Cualquier empleado puede convertirse en un punto de fuga de información.

Más detalles

Marketing y Asesoría Empresarial en Comercio Exterior y Aduanas

Marketing y Asesoría Empresarial en Comercio Exterior y Aduanas Informes y Registro en www.castanon.mx Expositor: José Castañón Sandoval Auxiliar de Aduanas Conocimientos Básicos para aplicar a las vacantes del Comercio Exterior y Aduanas El Curso de Auxiliar de Aduanas

Más detalles

CURSO DE ESPECIALIZACION MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA ACADÉMICAS. Mg. Gustavo Eduardo Constaín Moreno Director de Curso

CURSO DE ESPECIALIZACION MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA ACADÉMICAS. Mg. Gustavo Eduardo Constaín Moreno Director de Curso CURSO DE ESPECIALIZACION 233002 MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA HOJA DE RUTA PARA EL DESARROLLO DE ACTIVIDADES ACADÉMICAS Mg. Gustavo Eduardo Constaín Moreno Director de Curso UNIVERSIDAD

Más detalles

Webinar Gratuito Nmap

Webinar Gratuito Nmap Webinar Gratuito Nmap V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado 25 de Octubre del

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

CURSO DE ACTUALIZACION HIDROLOGIA Y DRENAJE DE CARRETERAS ESTUDIO DE CASOS. Del 26 al 27 de Agosto del 2011

CURSO DE ACTUALIZACION HIDROLOGIA Y DRENAJE DE CARRETERAS ESTUDIO DE CASOS. Del 26 al 27 de Agosto del 2011 CURSO DE ACTUALIZACION HIDROLOGIA Y DRENAJE DE CARRETERAS ESTUDIO DE CASOS Del 26 al 27 de Agosto del 2011 ORGANIZA: Facultad de Ingeniería Agrícola INFORMES E INSCRIPCIONES. Secretaría de la Facultad

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Ataques Wifi Riesgos y Contramedidas. Ing. PPT CISO Jorge Luis Martinez Valda

Ataques Wifi Riesgos y Contramedidas. Ing. PPT CISO Jorge Luis Martinez Valda Ataques Wifi Riesgos y Contramedidas Ing. PPT CISO Jorge Luis Martinez Valda About Me About Me Ingeniero de Sistema egresado de la Universidad del Valle desde el 2008. Fan de la seguridad informatica.

Más detalles

CERTIFICACIÓN THD-EPC

CERTIFICACIÓN THD-EPC Propuesta: CERTIFICACIÓN THD-EPC Ethical Pentester Certified Febrero 8 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

Curso Online. Desarrollo Seguro en Java

Curso Online. Desarrollo Seguro en Java Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

SOLICITUD DE OFERTAS FORMAL 673 IMPLEMENTACIÓN DE SOLUCIÓN DATABASE FIREWALL. ADENDO No. 1

SOLICITUD DE OFERTAS FORMAL 673 IMPLEMENTACIÓN DE SOLUCIÓN DATABASE FIREWALL. ADENDO No. 1 SOLICITUD DE OFERTAS FORMAL 673 IMPLEMENTACIÓN DE SOLUCIÓN DATABASE FIREWALL ADENDO No. 1 El presente constituye el Adendo No. 1 al proceso de Solicitud de Ofertas Formal 673, mediante el cual XM S.A.

Más detalles

PLAN DE ESTUDIO INGENIERÍA EN INFORMÁTICA

PLAN DE ESTUDIO INGENIERÍA EN INFORMÁTICA PLAN DE ESTUDIO INGENIERÍA EN INFORMÁTICA INGENIERÍA EN INFORMÁTICA La tecnología de la información o T.I. se ha convertido en una disciplina de la computación que surge por la necesidad de las organizaciones

Más detalles

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016 Ethical hacking: Pentesting RootedLAB /Rooted Valencia 2016 1 Objetivos En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma

Más detalles

Rafael Andrés Lastre Gómez

Rafael Andrés Lastre Gómez 1 HOJA DE VIDA e-mail. ingenierolastre@gmail.com Teléfono: 6112157 Móvil 3202654969 Barrancabermeja (Santander) Rafael Andrés Lastre Gómez Ingeniero de sistemas Titulo: Ingeniero de Sistemas Cedula de

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

DIPLOMADO INTERNACIONAL EN

DIPLOMADO INTERNACIONAL EN UNIVERSIDAD PERUANA CAYETANO HEREDIA CIENCIAS Y IENCIAS FILOSOFÍA PFACULTAD OSTGRADODE FACULTAD DE C Y FILOSOFÍA DIPLOMADO INTERNACIONAL EN NeuroMarketing & neurociencia aplicada a los negocios SEDES LIMA

Más detalles

13/02/2008. Consultar actividades. Cirugías. hospital. Citas con sus pacientes. consultorio

13/02/2008. Consultar actividades. Cirugías. hospital. Citas con sus pacientes. consultorio Servicios Basados en la Localización Angela C. Carrillo Ramos Consultas basadas en la Las consultas dependientes de la son aquellas cuyos resultados están ligados a una que no es necesariamente provista

Más detalles

Postgrado en Seguridad Informática para la Intrusión de Sistemas + Titulación Universitaria en Consultor en Seguridad Informática IT: Ethical Hacking

Postgrado en Seguridad Informática para la Intrusión de Sistemas + Titulación Universitaria en Consultor en Seguridad Informática IT: Ethical Hacking Postgrado en Seguridad Informática para la Intrusión de Sistemas + Titulación Universitaria en Consultor en Seguridad Informática IT: Ethical Hacking (Doble Titulación + 4 ECTS) Titulación certificada

Más detalles

Escaneo de equipos y puertos en tu RED e Internet con NMAP y FPING.

Escaneo de equipos y puertos en tu RED e Internet con NMAP y FPING. Copyright REDTAUROS LTDA de CALI - COLOMBIA 2008 Derechos Reservados de este Material: Atribución-No Comercial-Licenciamiento Recíproco 2.5 Colombia http://creativecommons.org/licenses/by-nc-sa/2.5/co/

Más detalles

MATRÍCULA I TRIMESTRE 2017

MATRÍCULA I TRIMESTRE 2017 MATRÍCULA I TRIMESTRE 2017 1. Examen de ubicación, dirigido a estudiantes con conocimientos en el idioma de interés. Para solicitar el examen deberá enviar un correo electrónico con su nombre completo,

Más detalles

MANUAL DE AYUDA INSTALACIÓN SOFTWARE

MANUAL DE AYUDA INSTALACIÓN SOFTWARE MANUAL DE AYUDA INSTALACIÓN SOFTWARE Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN SOFTWARE GOTELGEST.NET... 3 1. INSTALACIÓN DEL SOFTWARE (MODO SERVIDOR O MODO DEMO)...

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento Ataques más comunes Virginia Armas Alejandro Do Nascimiento 1 Introducción Los ataques a desarrollar en la exposición son: HTTP Tunneling Suplantación de contenido Local File Inclusion Remote File Inclusion

Más detalles

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Postgrado en Seguridad Informática para la Intrusión de Sistemas + Titulación Universitaria en Consultor en Seguridad Informática IT: Ethical Hacking (Doble titulación de formación continua bonificada

Más detalles

Inscripción: S/ Tres Cuotas Mensuales de S/ y Derecho de Diploma con Respaldo de QMA Consultores de España: S/

Inscripción: S/ Tres Cuotas Mensuales de S/ y Derecho de Diploma con Respaldo de QMA Consultores de España: S/ INICIO DEL DIPLOMADO: Modalidad Presencial en Piura: sábado 1 de Octubre Modalidad Virtual a Nivel Nacional: sábado 1 de Octubre Inversión Modalidad Presencial: Inscripción: S/. 50.00. Tres Cuotas Mensuales

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM

Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

Una red social es compuesta por un conjunto de actores que están conectados por diadas denominadas lazos interpersonales, que se pueden interpretar

Una red social es compuesta por un conjunto de actores que están conectados por diadas denominadas lazos interpersonales, que se pueden interpretar Una red social es compuesta por un conjunto de actores que están conectados por diadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad. La investigación multidisciplinar

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

* INTRODUCCIÓN A LA NORMA DE

* INTRODUCCIÓN A LA NORMA DE * INTRODUCCIÓN A LA NORMA DE INFORMES E INSCRIPCIONES: Instrucciona México tels. 55547763 y 56599494 de 9.00 a 18.00 hrs. La inscripción puede realizarse directamente en Instrucciona México ( pagando en

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Índice de Contenidos

Índice de Contenidos Índice de Contenidos Página Modulo 0: Introducción a la seguridad informática 2 Modulo 1: Auditoría de Servidores Unidad 1: Tecnicas de recogida de Información 11 Unidad 2: Scanners de Vulnerabilidades

Más detalles

Histórico del Documento

Histórico del Documento Histórico del Documento No. Control Fecha Versión Descripción Autor 1 14/Jul/2006 1.0 Creación del documento Jorge Alberto Gutiérrez García 2 19/Jul/2006 2.0 Revisión Manuel Fonseca López 3 19/Jul/2006

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Escaneo de un sistema con Backtrack 4

Escaneo de un sistema con Backtrack 4 Escaneo de un sistema con Backtrack 4 El escaneo de un sistema es el siguiente paso a llevar después de haber conocido nuestro objetivo, debemos puerto o que medios de comunicación esta utilizando. Vamos

Más detalles

IRISPen Air 7. Guía rápida del usuario. (ios)

IRISPen Air 7. Guía rápida del usuario. (ios) IRISPen Air 7 Guía rápida del usuario (ios) Esta Guía rápida del usuario le ayudará a empezar a utilizar el IRISPen TM Air 7. Le recomendamos que la lea antes de utilizar el escáner y el software. Toda

Más detalles

POSGRADO EXPERTO EN REDES LINUX

POSGRADO EXPERTO EN REDES LINUX DESCRIPCIÓN POSGRADO EXPERTO EN REDES LINUX Linux es el Sistema Operativo de mayor crecimiento en los últimos años. Sus ventajas distintivas son: gratuito, más flexible y configurable, más eficiente, tiene

Más detalles

Características de Aircheck

Características de Aircheck Fichas técnicas Hoja de datos: AirCheck Wi-Fi Tester La tecnología Wi-Fi es compleja, pero las comprobaciones no deberían presentar complicaciones. Wi-Fi AirCheck Tester permite a los profesionales que

Más detalles

Seguridad Perimetral y Telefonía IP

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 26 jun 2009 Tabla de contenidos 1 2 OpenBSD IPSec Asterisk Topología 3 Carta Gantt Actividades 4 Beneficios Costos Nosotros: estudiantes de último

Más detalles

REQUISITOS DEL SISTEMA

REQUISITOS DEL SISTEMA Sistemas de Informática Jurídica INFOLEX 7 DOCUMENTACION REQUISITOS DEL SISTEMA Departamento: Documentación Autores: DLD,FLD Versión: 2.0 Sistemas de Informática Jurídica 902 090 001 www.jurisoft.es info@jurisoft.es

Más detalles