CURSO ONLINE: ANÁLISIS FORENSE DIGITAL EN PROFUNDIDAD
|
|
- María Luisa Sevilla Cabrera
- hace 8 años
- Vistas:
Transcripción
1 CURSO ONLINE: ANÁLISIS FORENSE DIGITAL EN PROFUNDIDAD
2 PRESENTACIÓN Desde hace unos años, estamos viviendo una convulsión en el área de la seguridad informática. Cada vez, la seguridad está tomando más peso en los procesos internos y externos de las organizaciones, las cuales empiezan a tomar conciencia de que la seguridad es una inversión a futuro. Por otro lado, cada vez son más frecuentes los ataques dirigidos a empresas y multinacionales de una forma que hasta ahora nunca habíamos visto. El objeto de estos ataques, aparte de tener control de los servidores y bases de datos, se centran en el usuario y la información que éstos disponen, ya sea personal o confidencial. El informe MANDIANT, con el grupo APT1, deja claro (independientemente del origen del atacante) que el malware y las intrusiones se han profesionalizado, hasta llegar a puntos que solo vale una revisión manual por parte de un analista para detectar donde se encuentra el fallo o el malware. En la era que vivimos, el antivirus pasa a ser una comodidad detectando muestras pasadas y muy difícilmente va a adelantarse a la ingeniería de los atacantes. Desde Securízame, Conexión Inversa, Csiete, DragonJAR y Ethical Hacking Consultores, les presentamos un novedoso curso de Análisis Forense en Profundidad, en el que veremos de una forma práctica los entresijos en la detección de intrusiones, análisis forense y peritaje. El curso tiene una duración de 48 horas y está orientado a administradores de sistemas o especialistas en el sector de la seguridad que ya dispongan de conocimientos medios o avanzados y quieran afianzar los conocimientos en el análisis forense. Página 2
3 CONTENIDOS MODULO I - Delitos Informáticos y Criminalidad en Internet - 3 horas Profesor: Álvaro Andrade Terminología a emplear Introducción a los delitos informáticos y la criminalidad en Internet Conceptualización y Clasificación de los Delitos Informáticos. Organismos Internacionales de Persecución y Represión del Cibercrimen. Análisis de la legislación internacional. Tipos de delitos reconocidos por la ONU. Análisis técnico jurídico sobre "la Flagrancia" en Delitos Informáticos. Jurisprudencia internacional. (Cómo encontrarla en segundos) MODULO II - Informática Forense y Evidencia Digital 3 horas - Profesor: Álvaro Andrade Terminología a emplear Introducción a la Informática Forense Evidencia digital Vs. Evidencia Física Peritaje Judicial y Extra Judicial Procedimientos especiales para pericias informáticas Evidencia Digital Características de la Evidencia Digital Reglas de la Evidencia Digital para procesos judiciales Cadena de custodia y Cumplimiento en materia de evidencia Digital Principios Periciales Metodología de un análisis de informática forense Herramientas de Informática forense Elaboración del Dictamen Pericial Página 3
4 MODULO III Análisis forense en Windows - 6 horas - Profesor: Juan Garrido Sistema operativo Windows o Diferencias entre Windows 7 y Windows 8 Tratamiento de las evidencias o Análisis de navegación o Análisis temporal de la información o Búsquedas basadas en firmas o Análisis de la papelera de reciclaje o El registro del sistema o Prefetching en sistemas Windows o Copias en la sombra. Diferencias entre Windows 7 y Windows 8 Análisis Forense de procesos o Procesos en Windows o Tipos de cuentas en Windows o Análisis y correlación de procesos o Relación de procesos, puertos y conexiones realizadas Análisis Forense de logs o Las auditorías de los sistemas o Análisis de registros o Consolidación del logs o Correlación y forense Módulo IV: Análisis de sistema de ficheros NTFS, Los ficheros del registro de Windows. Análisis de la memoria en Windows. Indicadores de compromiso 6 horas - Profesor: Pedro Sánchez Estructura interna de NTFS o Estructura de una partición o La tabla Maestra de Archivos (MFT) o Cabeceras e identificadores o Los Metadatos de ficheros o Ficheros de atributos $MFT, $LogFile, $Volume Página 4
5 o Ficheros Indice o Cómo extraer evidencias de la tabla maestra de archivos o Herramientas de extracción o Recuperación de ficheros o Cómo crear una línea de tiempo (Timeline) Ficheros persistentes de entradas de registro o Setupapi o setuperr.log o miglog.xml o PreGatherPnPList.log o Fase de configuración en línea o Cómo extraer evidencias de información de dispositivos o Cómo obtener claves y datos del registro de Windows La memoria en Windows o Arquitectura de la memoria en Intel 32 y 64 o Cómo obtener la memoria RAM y fichero Pagefile.sys o Cómo extraer contraseñas de la memoria o Cómo analizar Malware utilizando la memoria o Cómo obtener un ejecutable o fichero de la memoria o Herramientas de extracción o Cómo automatizar los procesos de búsqueda en memoria Indicadores de compromiso o Ataques APT, ejemplos reales o Cómo se desarrolla un indicador de compromiso o Cómo se aplica en la búsqueda de una intrusión o Ejemplos de indicadores de compromiso o Búsqueda de ataques APT utilizando indicadores de compromiso o Aplicando Indicadores a la memoria RAM y a dispositivos o Inteligencia o Modelos Open Source para la mitigación de ataques Página 5
6 Módulo V: Análisis Forense en Linux - 6 horas - Profesor: Lorenzo Martínez Análisis Forense a entornos Linux Distribuciones Live Forenses Forense de la memoria RAM Análisis forense de sistemas de ficheros Análisis de la memoria SWAP Líneas de tiempo Recuperación avanzada de ficheros Recuperación de elementos clave Cómo descubrir malware pasivo en el sistema Caso práctico: escenario de un ataque Módulo VI: Logs, Rootkits e Ingeniería Inversa 6 horas - Profesor: Yago Jesus Detección de patrones sospechosos o Análisis de logs o Correlación de logs o Integridad del sistema (binarios, kernel, procesos) o Obtención de evidencias Rootkits o Fundamentos sobre rootkits o Tipos de rootkits o Detección de rootkits Ingeniería inversa o Fundamentos de ingeniería inversa o Debuggers o Análisis estático de ejecutables o Análisis dinámico de ejecutables Página 6
7 Módulo VII: Análisis forense en red y Antiforense - 6 horas - Profesor: Giovanni Cruz Análisis Forense en red o Definición o Tipos de Captura o Análisis de Ataques de fuga de información AntiForense o Definición o Retos del análisis o Principales técnicas Módulo VIII: Análisis forense en IOS - 6 horas - Profesor: Jaime Andrés Restrepo Introducción - Por qué hacer análisis forense digital a un móvil? Adquiriendo la evidencia digital o Adquisición desde un Backup de itunes o Adquisición de copia bit a bit o Adquisición de copia lógica Análisis de la evidencia adquirida Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Notas, Calendario de Eventos, Navegación desde Safari, Spotlight, Mapas, Notas de Voz, Preferencias del Sistema, Logs del Sistema, Diccionarios Dinámicos, Aplicaciones Third Party, Información Eliminada Análisis Con Herramientas libres o gratuitas Análisis Con Herramientas Comerciales Recomendaciones adicionales para la entrega del informe Módulo IX: Análisis Forense en Android - 6 horas - Profesor: Luis Delgado Plataforma Android o Arquitectura y modelo de seguridad Página 7
8 o ROM y BootLoaders o Android SDK y ADB o Emuladores o Acceso al dispositivo Entornos preconfigurados Consideraciones iniciales Análisis del sistema de ficheros (FAT & YAFFS) o Características principales o Directorios y ficheros de interés Evasión de restricciones de acceso Técnicas de análisis lógico Análisis de la SDCard Análisis de backups Elevación de privilegios Creación de imágenes de interés Técnicas forense tradicionales Otras técnicas de análisis Herramientas comerciales Reversing de aplicaciones Observaciones: Los módulos 1 y 2 son una unidad indivisible de 6 horas. Página 8
9 SOBRE EL PROFESORADO ÁLVARO ANDRADE Es MCSE, Ingeniero de Sistemas Certificado por Microsoft. Lleva 12 años dedicado a la Seguridad informática e informática Forense como consultor en varias organizaciones gubernamentales como privadas en Bolivia, Ecuador y Panamá. Es asesor en materia de Inteligencia Informática e Informática Forense del grupo de inteligencia del presidente de Ecuador. Trabaja con la Policía desde hace 7 años como perito en informática forense en la investigación y solución de varios casos importantes donde el análisis forense en tecnologías de la información ha logrado dar solución a varias situaciones judiciales y extrajudiciales, tanto con la División de Análisis Criminal y Sistemas como con la División de trata y tráfico de personas. Creador y docente en el 2010 del Diplomado de Seguridad Informática Basado en la ISO en los módulos de Informática Forense y Delitos Informáticos en la Universidad Privada de Ciencias Administrativas y Tecnológicas. Docente para Bolivia, Argentina y Ecuador de la certificación internacional de Perito en computación Forense (Certified Computer Forensic Expert). JUAN GARRIDO Es un apasionado de la seguridad. Nombrado por Microsoft MVP Enterprise Security, es un consultor especializado en análisis forense y test de intrusión, trabajando en proyectos de seguridad desde hace más de 8 años. Autor del libro Análisis forense digital en entornos Windows así como de artículos técnicos publicados en prensa especializada y medios digitales. Juan es un ponente común en muchas de las conferencias más importantes a nivel nacional y del panorama internacional, como bien pueden ser NoConName, RootedCon, Defcon, Troopers, etc Página 9
10 Podrás encontrar referencias de artículos, presentaciones y Webcast directamente en su blog además de su twitter (@tr1ana). PEDRO SANCHEZ Ingeniero Informático. Ha trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen- testing. He implantado normas ISO 27001, CMMI (nivel 5), PCI- DSS y diversas metodologías de seguridad especialmente en el sector bancario durante mas de diez años. También colabora sobre seguridad, peritaje y análisis forense informático con diversas organizaciones comerciales y con las fuerzas de seguridad del estado, especialmente con el Grupo de Delitos Telemáticos de la Guardia Civil (GDT), la Brigada de Investigación Tecnológicade la Policía Nacional (BIT), INTECO y Ministerio de Defensa. Ha participado en las jornadas JWID/CWID organizadas por el ministerio de defensa, en donde le concedierón la certificación OTAN SECRET. Actualmente es miembro de la Spanish Honeynet Project, fundador de Conexión Inversa ( y trabaja como Information Security y Forensics Consultant para dos grandes compañías como Google Inc. y Saytel. También es Perito Judicial Informático adscrito a la Asociación Nacional de Ciberseguridad y Pericia Tecnológica, ANCITE ( LORENZO MARTINEZ Lorenzo Martínez Rodríguez es Ingeniero en Informática licenciado por la Universidad de Deusto ( ). Especializado en seguridad informática, cuenta con certificaciones de seguridad como CISSP de ISC2 y CISA de ISACA. Dispone de una amplia experiencia laboral en empresas consultoras en mundo de la seguridad informática española, así como fabricantes de seguridad multinacionales. Página 10
11 Actualmente dirige su propia compañía, Securízame ( especializada en seguridad de sistemas y redes de comunicaciones. Lorenzo es co- fundador y editor del blog de seguridad en español Security By Default ( Asimismo, forma parte de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica, ANCITE ( YAGO JESÚS Profesional con más de 10 años de experiencia en el sector de la seguridad informática, ha trabajado para importantes empresas como Telefónica, Caja- Madrid, sector defensa y administraciones públicas. Editor del blog Security By Default ( ha desarrollado multitud de herramientas relacionadas con la seguridad informática. Fundador de egarante ( GIOVANNI CRUZ Máster en Seguridad de la información con 8 años de experiencia en diferentes áreas como Ethical Hacking, Respuesta a Incidentes, Sistemas de Gestión de Seguridad de la Información e Investigación. Actualmente es el CEO de CSIETE, iniciativa de I+D+i en seguridad de la información para Latinoamerica, desarrolla proyectos como independiente, co- dirige el grupo Busy Tone orientado a seguridad en VoIP y UC y orienta diferentes cursos y entrenamientos en la región. Entre sus certificaciones se encuentran: GSEC, CEH, CFRI, CWSP, LA27000 y CEI. Página 11
12 JAIME ANDRÉS RESTREPO Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post- Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Creador de La Comunidad DragonJAR ( una de las comunidades de seguridad informática más grandes de habla hispana. Dirige DragonJAR Soluciones y Seguridad Informática, empresa de consultoría y servicios de seguridad para Colombia y Latinoamérica. LUIS DELGADO Luis estudia el último curso del Graduado en Ingeniería de Tecnologías y Servicios de Telecomunicación en la Universidad Politécnica de Madrid. Actualmente trabaja como freelance realizando consultorías de seguridad (pentesting y auditoría de código, entre otros) además de impartir numerosos cursos tanto al sector público como a empresas privadas. Ha estado involucrado en proyectos en el sector de defensa, entidades financieras e importantes ISPs. Además se dedica a la seguridad Web&IM, protocolos inalámbricos y desarrollo e investigación en plataformas móviles (Android). Es colaborador del blog de seguridad Security by Default ( Página 12
13 INFORMACIÓN GENERAL El curso completo se ha estructurado en 8 módulos de 6 horas cada uno, según las diferentes materias cubiertas. Este curso, que será impartido de manera online, se llevará a cabo en directo por cada profesor, en sesiones de dos horas por día. El objetivo de cubrir un módulo por semana, permite al alumno asimilar cada tema, realizando las prácticas necesarias para ello. Existirá una dirección genérica de tutoría para envío de dudas, consultas relacionadas con las materias relacionadas con el temario del curso. Como plataforma para impartir el curso, se ha elegido la herramienta Cisco Webex. Cada alumno confirmado recibirá un usuario válido por correo electrónico. A la finalización del curso, se expedirá un certificado de asistencia con aprovechamiento, avalado por las diferentes empresas de algunos de los profesores del curso, a saber: Conexión Inversa, CSiete, DragonJAR, Ethical Hacking Consultores y Securízame. Las plazas para acceder a este curso son limitadas. Por ello, se ha definido un periodo de registro que va desde el 1 al 15 de Enero de Al ser el curso impartido desde y hacia Internet, una vez se llene el cupo, se analizará la cantidad de alumnos registrados para identificar la zona origen, España o Latinoamérica, y se propondrá un horario más adecuado para la zona desde la que se conecte la mayoría de los registrados. El periodo de pago para la formalización de registro será del 15 al 25 de Enero de La organización se reserva el derecho de posponer el curso en el caso de que los pagos formalizados no superen el 75% de los registrados. Toda comunicación con los alumnos registrados se llevará a cabo por correo electrónico exclusivamente. Página 13
14 COSTES DEL CURSO Curso completo en formato individual: % IVA Curso completo en formato grupo (máximo 5 asistentes): % IVA Curso por módulos de 6 horas en formato individual: % IVA (por módulo) Importante: Los residentes fuera de España están exentos de pagar el impuesto del 21% Medios de pago aceptados: Transferencia bancaria o Paypal Página 14
15 CALENDARIO PROPUESTO Fechas de registro: 1 al 15 de Enero de Fechas de confirmación de pago: 15 al 25 de Enero de Inicio de curso: 10 de Febrero de Las fechas estimadas para la impartición del curso son las siguientes: Página 15
16 DUDAS Y CONTACTO Para cualquier duda que pueda surgir referente a este curso, puedes contactar con nosotros en: formacion@securizame.com, indicando Forense INTL como asunto del correo. Página 16
Diplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Más detallesTaller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Más detallesHardening de infraestructuras y sistemas Windows
Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesCurso Online. System Security Auditor
Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST
Más detallesLa informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesCURSO DE PERITO INFORMATICO FORENSE
CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesTERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del
Más detallesDispositivos Móviles (Celulares)
Curso Internacional en Análisis Forense de Dispositivos Móviles (Celulares) 1 OBJETIVO - Capacitar a los participantes, con fines educativos, a un nivel básico para realizar análisis y peritaje forense
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesAnálisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves
Más detallesCurso de Experto en gestión integrada para empresas. Duración: 150 horas Modalidad: on line. www.tecpa.es 1
Curso de Experto en gestión integrada para empresas Duración: 150 horas Modalidad: on line www.tecpa.es 1 PRESENTACIÓN DEL CURSO El Curso de Experto en gestión integrada para empresas está diseñado para
Más detallesCERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE
CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesNenúfares Formación info@nenufares.es Tlf: 91.842.79.71 / 617.94.96.15
1 2 Introducción Modalidad: Online Horas: 125 Créditos: 12.5 5 ECTS Objetivos Comprender la importancia de la etapa y las características de los alumnos en estos años. Analizar las implicaciones del profesorado
Más detallesPROGRAMA DE POSTGRADO Máster, Diploma de Especialización, Diploma de Experto y Certificado de Formación del Profesorado.
Curso académico 2015-2016 Sistemas Integrados de Gestión de Calidad, Medio Ambiente, I+D+i y Riesgos Laborales del 14 de diciembre de 2015 al 30 de septiembre de 2016 60 créditos TÍTULO DE MÁSTER Características:
Más detallesFormación en CiberSeguridad de la Información (FCSI) Con la participación de:
& Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción
Más detallesMF0220_2 Implantación de los Elementos de la Red Local
MF0220_2 Implantación de los Elementos de la Red Local TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0220_2 Implantación de los Elementos de
Más detallesCurso de Gestión de la calidad aplicación de la norma ISO 9.001
Curso de Gestión de la calidad aplicación de la norma ISO 9.001 Duración: 40 horas Modalidad: on line Secretaría e Información: David Nuevo Rodríguez Teléfono:620.87.65.69 e-mail: info@tecpa.es www.tecpa.es
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesDiplomado en Sistemas de Seguridad de la Información
Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados
Más detallesCurso Superior Windows Server 2008 R2
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior Windows Server 2008 R2 Curso Superior Windows Server 2008 R2 Duración: 180 horas Precio:
Más detallesCursos On-Line SEGUIMIENTO Y VIGILANCIA AMBIENTAL EN LA EIA. Colegio Oficial de Biólogos de la Comunidad de Madrid
Cursos On-Line SEGUIMIENTO Y VIGILANCIA AMBIENTAL EN LA EIA 1. Presentación 2. Contenido El curso pretende abordar las labores de seguimiento y vigilancia ambiental a desarrollar en la ejecución de obras
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesUF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación
Más detallesHacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica
Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de
Más detallesPROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad
Más detallesSOLUCIONES TICs PARA GESTIÓN DE CLIENTES
SOLUCIONES TICs PARA GESTIÓN DE CLIENTES PRESENTACIÓN Qué es la empresa virtual? Modifica Internet la relación entre empresas? Qué es el marketing digital? Cuáles son las herramientas más efectivas en
Más detallesProgramas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003
Programas de certificación de Microsoft MCSA en Microsoft Windows Server 2003 La certificación oficial La certificación oficial de Microsoft representa un amplio y variado espectro de responsabilidades
Más detallesInformática Forense: Recuperación de la Evidencia Digital
Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué
Más detallesSOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
Más detallesOBJETIVOS DEL CURSO. - Saber evaluar aspectos clave como el clima y la cultura organizacional
Los Recursos Humanos se han convertido en uno de los aspectos prioritarios en las estrategias empresariales, y un campo profesional en expansión. En este campo, donde de forma multidisciplinaria pueden
Más detallesCurso Oficial de Preparación para el Examen CISSP de (ISC) 2
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN
Más detallesFCOI01 Alfabetización Informática: Internet
Titulación certificada por EUROINNOVA BUSINESS SCHOOL FCOI01 Alfabetización Informática: Internet FCOI01 Alfabetización Informática: Internet Duración: 10 horas Precio: 59 * Modalidad: Online Descripción
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
UF1348 Monitorización y Resolución de Incidencias en la Interconexión de Redes Privadas con TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1348
Más detallesCurso SAP. Consultor HR (HCM) Preparación a Certificación Oficial
Curso SAP Consultor HR (HCM) Preparación a Certificación Oficial Con el fin de responder a todas las necesidades, ponemos a tu disposición los cursos SAP más demandados del mercado laboral. SAP cuenta
Más detallesONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesPOSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesCurso Online de Internet básico
Curso Online de Internet básico Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer
Más detallesPROGRAMA INTERNACIONAL Experto en Desarrollo de Dispositivos Móviles. Más que un título
PROGRAMA INTERNACIONAL Experto en Desarrollo de Dispositivos Móviles Más que un título EXPERTO EN DESARROLLO DE DISPOSITIVOS MÓVILES INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA El programa de desarrollo
Más detallesCurso Peritaje Telemático Forense
Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante
Más detallesFicha técnica. Formación Homologada www.formacionhomologada.com. Duración. Modalidad. Precio. Formas de pago. Resumen. Objetivos. Para qué te prepara?
Ficha técnica Duración 450 horas. Modalidad Online Precio Antes: 660 ahora por sólo 420 euros Formas de pago Contrareembolso - Tarjeta - Transferencia - Paypal Resumen Durante los últimos años hemos tenido
Más detallesIntegrando Soluciones
Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesObteniendo credenciales en redes internas sin despeinarse
Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados
Más detallesRETOS-COLABORACIÓN 2015. Preguntas Frecuentes
RETOS-COLABORACIÓN 2015 Preguntas Frecuentes 1 RETOS-COLABORACIÓN 2015 ÍNDICE DE CONTENIDO Contenido 1. Qué requisitos de tramitación PREVIOS debe cumplir mi entidad para poder presentar una solicitud
Más detallesPenetration Test Metodologías & Usos
Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesCurso Online de Microsoft Project
Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesPROGRAMACIÓN DE APLICACIONES PARA ANDROID. 30 horas 45 días
PROGRAMACIÓN DE APLICACIONES PARA ANDROID DURACIÓN DÍAS DE CONEXIÓN 30 horas 45 días CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva, basada
Más detallesDESCRIPCIÓN Y OBJETIVOS DEL CURSO MICROSOFT WINDOWS 8 BASICO
DESCRIPCIÓN Y OBJETIVOS DEL CURSO MICROSOFT WINDOWS 8 BASICO (Rfª 8036) El curso consta de 25 horas de Teleformación. Este curso está acreditado por: La Universidad Nacional de Educación a Distancia (UNED),
Más detallesBrechas de Seguridad. Advisory
Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:
Más detallesEmpresas. Guía de uso. App Mi Movistar Empresas
Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesManual Online Personalización de Windows y Antivirus
Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesExperiencias en Análisis Forense Informático
Experiencias en Análisis Forense Informático Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Incidentes de seguridad informática - Metodologías aplicadas - Análisis Forense
Más detallesServicio de Soporte y Actualizaciones
Versión 1.2 BuscPerson Telecomunicaciones División de Informática Advertencia Se notifica que el contenido de este documento es confidencial. Está dirigido exclusivamente al personal de BuscPerson y a
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesCurso Superior Windows Server 2008 R2
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior Windows Server 2008 R2 Duración: 180 horas Precio: 0 * Modalidad: Online * 100 % bonificable
Más detallesMASTER EN HACKING ÉTICO
MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional
Más detallesPOSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesCurso Superior Windows Server 2008 R2
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Superior Windows Server 2008 R2 Curso Superior Windows Server 2008 R2 Duración: 180 horas Precio: 200 * Modalidad: Online * Materiales didácticos,
Más detallesMÁSTER EN DIRECCIÓN DE RECURSOS HUMANOS
Objetivos En un año, nuestros alumnos serán acreditados con el Diploma de Máster en Dirección de Recursos Humanos, teniendo Conocimientos, Capacidades y Aptitudes: Conocer al Detalle la Dirección de Recursos
Más detallesCURSO BASICO PERITO INFORMATICO FORENSE
CURSO BASICO PERITO INFORMATICO FORENSE Muchas entidades públicas y privadas e incluso la Administración de Justicia, se van dando cuenta de que la tecnología es una parte cada vez más importante de nuestra
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesCertificado de Profesionalidad:Administració n de Servicios de Internet (IFCT0509)
Certificado de Profesionalidad:Administració n de Servicios de Internet (IFCT0509) Presentación El Certificado de profesionalidad de Administración de servicios de internet - IFCT0509_3 permite obtener
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesMantenimiento de las Instalaciones de Circuito Cerrado de Televisión (CCTV) (Online)
Mantenimiento de las Instalaciones de Circuito Cerrado de Televisión (CCTV) (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Mantenimiento
Más detallesA ULA PERMANENTE de TELEFORMACIÓN DIRECTIVOS. para EQUIPOS CURSO 2010-2011 DIRIGIDO A:
A ULA PERMANENTE de TELEFORMACIÓN para EQUIPOS DIRECTIVOS CURSO 2010-2011 DIRIGIDO A: MIEMBROS DE LOS EQUIPOS DIRECTIVOS DE CENTROS DE DOCENTES DE LA COMUNIDAD AUTÓNOMA CANARIA E INSPECTORES DE EDUCACIÓN
Más detallesMICROSOFT PROJECT 2010
MICROSOFT PROJECT 2010 PRESENTACIÓN Curso de administración de proyectos utilizando la herramienta informática Microsoft Project. El curso presenta conceptos teóricos de la administración de proyectos
Más detallesCertified Ethical Hacker Training
Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos
Más detallesLOS ARCHIVOS EN EL SIGLO XXI
LOS ARCHIVOS EN EL SIGLO XXI Diplomado online En la actualidad el entorno de los archivos se encuentra en plena transición, mientras los archivos en formatos como el papel aún requieren de ser controlados
Más detallesMF0490_3 Gestión de Servicios en el Sistema Informático
MF0490_3 Gestión de Servicios en el Sistema Informático TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0490_3 Gestión de Servicios en el Sistema
Más detallesACREDITACIÓN DE DOCENTES PARA TELEFORMACIÓN. 50 horas 60 días
ACREDITACIÓN DE DOCENTES PARA TELEFORMACIÓN DURACIÓN DÍAS DE CONEXIÓN 50 horas 60 días CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva, basada
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesPREGUNTAS FRECUENTES FAQ
PREGUNTAS FRECUENTES FAQ PREGUNTAS FRECUENTES FAQ De cuánto tiempo dispongo para realizar el curso? -Depende del curso que vayas a realizar, dispondrás entre 2 y 3 meses. Cursos Iniciales: 2 meses Cursos
Más detallesEscalar de un Dominio a otro
Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones
Más detallesBuscamos y entregamos soluciones para nuestros clientes Costo-Efectiva
Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la
Más detallesCursos On-Line LEGISLACIÓN AMBIENTAL. Wolters Kluwer Instituto Superior del Medio Ambiente
Cursos On-Line LEGISLACIÓN AMBIENTAL 1. Presentación 2. Contenido El conocimiento de la legislación vigente y de su potencial interpretación es sin duda uno de los factores clave a la hora de desarrollar
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesUF1947 Contextualización del Tiempo Libre Infantil Juvenil en el Entorno Social (Online) Más información en: www.rededuca.net ( +34) 958 050 202
UF1947 Contextualización del Tiempo Libre Infantil Juvenil en el Entorno Social (Online) UF1947 Contextualización del Tiempo Libre Infantil Juvenil en el Entorno Social (Online) Duración: 50 horas Precio:
Más detallesMF0220_2 Implantación de los Elementos de la Red Local (Online)
MF0220_2 Implantación de los Elementos de la Red Local (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0220_2 Implantación de los Elementos de la Red Local (Online) MF0220_2 Implantación
Más detallesCarrera de Testing - Diploma Tester de Software
Carrera de Testing - Diploma Tester de Software Duración: siete meses Modalidad: en línea Dedicación estimada del estudiante: de 15 a 20 horas semanales Requisitos de ingreso: Bachillerato aprobado (o
Más detallesMF0492_3 Programación Web en el Entorno Servidor
MF0492_3 Programación Web en el Entorno Servidor Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0492_3 Programación Web en el Entorno Servidor MF0492_3 Programación Web
Más detallesPROGRAMA DE ACTUALIZACIÓN PROFESIONAL
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesCatálogo de Cursos. Cursos de Diversificación Normativa. www.edduca.com
2015 Catálogo de Cursos Cursos de Diversificación Normativa www.edduca.com DIVERSIFICACIÓN NORMATIVA REFERENCIA DESCRIPCIÓN HORAS FORM092 Experto en Sistemas de Seguridad de la Información ISO 27001 300
Más detallesQué es una página web?, qué conoces al respecto?, sabes crear una página
Semana 13 13 Empecemos! Bienvenidos a una nueva sesión, llena de aprendizajes! En semanas anteriores estudiamos lo que son bases de datos, estructuras de datos y métodos de ordenamientos, todo lo cual
Más detalles