Máster en Ciberseguridad. Pénsum Académico
|
|
- José Ramón Marín Vera
- hace 6 años
- Vistas:
Transcripción
1 Máster en Ciberseguridad Pénsum Académico
2 Índice 1. Plan de Estudios Objetivos generales del Máster Contenido del Máster Hacking Ético Análisis de seguridad (Tecnologías SIEM) Análisis Forense Ingeniería Inversa Ciberinteligencia Seguridad Web Ecosistema de CiberSeguridad Prácticas en ciberseguridad Trabajo final de máster Horarios de clase Fechas de inicio y finalización
3 1. Plan de Estudios El plan de estudios del Máster en Ciberseguridad es el siguiente: Primer semestre: Ciberinteligencia MCS5 (5 créditos) Seguridad web MCS6 (5 créditos) Análisis forense MCS3 (7,5 créditos) Análisis de seguridad MCS2 (7,5 créditos) Hacking ético MCS1 (7,5 créditos) Segundo semestre: Ingeniería inversa MCS4 (7,5 créditos) Ecosistemas de ciberseguridad MCS7 (5 créditos) Prácticas en ciberseguridad MCS8 (5 créditos) Trabajo Final de Máster MCS9 (10 créditos) 2. Objetivos generales del Máster Aprender la diversidad de amenazas existentes en el entorno del CiberCrimen y como analizar distintos subsets de datos para extraer la relación entre los distintos grupos de atacantes, así como las tácticas, técnicas y procedimientos empleados. Realizar análisis de malware e ingeniería inversa con el fin de identificar patrones y técnicas aplicados en las piezas de malware. Realizar de forma exitosa análisis de seguridad (Seguridad ofensiva) en la parte de infraestructura y web con el fin de identificar vulnerabilidades y explotarlas. Analizar los distintos eventos de seguridad que proceden de distintos equipos de seguridad (Firewalls, Endpoints, IPS) y como realizar correlación para encontrar patrones de ataques. Realizar un análisis forense y llevar a cabo de forma correcta una respuesta ante incidentes con el fin de identificar el paciente cero (Primer activo comprometido en una organización) además de otros activos comprometidos dentro de una organización. Combinar entre si distintos fabricantes de seguridad con el fin de crear un ecosistema de protección de CiberSeguridad que trabaje en conjunto. 3
4 3. Contenido del Máster A continuación, se explicitan los contenidos tratados en cada una de las asignaturas del Plan de Estudios, indicando una breve descripción de la asignatura, objetivos de su impartición y contenido: 3.1. Hacking Ético La materia de Hacking ético describe las tecnologías y métodos empleados actualmente para la realización de tests de penetración y de auditorías de seguridad. Desde un punto de vista neutral respecto a fabricantes y tecnologías, esta materia enseña a identificar vulnerabilidades en redes, sistemas y aplicaciones, establecer los riesgos asociados a cada vulnerabilidad y definir las acciones correctivas que sean necesarias. Asimismo, durante las clases, se les explicará a los alumnos tanto el punto de vista metodológico como el uso de las herramientas más utilizadas en la actualidad. 1. Introduction 2. Cryptography and passwords 3. Information Gathering and Social Engineering 4. Network enumeration, scan and sniffers 5. Hacking System 6. Web Security Testing 7. Malware 8. Hacking Wifi 9. Physical Security La asignatura no pretende ser un curso meramente teórico sobre metodología y fases de hacking ético, sino que incorporará prácticas diarias asociadas a cada una de las explicaciones clave del temario. En dichas prácticas se simularán vulnerabilidades reales en sistemas para aplicar los conocimientos aprendidos y uso de las herramientas Análisis de seguridad (Tecnologías SIEM) La materia de Análisis de seguridad describe las soluciones existentes de administración de eventos y de tratamiento de información de seguridad. Se incluyen los aspectos relacionados con la monitorización de redes, así como la recolección de alertas y de registros de información de seguridad provenientes de diferentes aplicaciones y de equipamiento de red. Se trabaja con herramientas que permiten consolidar la información obtenida durante una auditoría de seguridad. Estas plataformas facilitan al analista de seguridad poder extraer conclusiones y ayudan a la generación de informes. 1. Introducción a la monitorización y correlación. Tecnologías SIEM. 2. Logging 3. Eventos de seguridad 4
5 4. Ciclo de vida de un evento 5. Configuración 6. Reporting 7. Fabricantes Al finalizar la asignatura el alumno deberá ser capaz de: Realizar la configuración y despliegue de un sistema SIEM Gestionar de forma local y remota los Logs de un sistema. Crear reglas para la correlación de eventos. Generar informes de seguridad. Interpretar los eventos, alarmas e informes ofrecidos por un sistema SIEM 3.3. Análisis Forense Investigar un incidente de seguridad, una caída de un sistema, un robo de información o un caso de espionaje puede ser una tarea extremadamente compleja. En este campo, se enseñará a los alumnos a realizar investigaciones forenses eficaces y a entender cómo obtener resultados óptimos y evidencias digitales válidas en procedimientos legales. El programa incluye el estudio de las técnicas y herramientas necesarias para realizar investigaciones forenses sobre objetivos comprometidos, localizando y extrayendo las evidencias digitales necesarias para utilizar como pruebas de las acciones ejecutadas sobre el objetivo. 1. Introducción a la ciencia forense 2. Leyes y ciencia forense 3. Proceso de investigación 4. Laboratorio forense 5. Adquisición de evidencias 6. Recolección de evidencias volátiles en Microsoft Windows 7. Análisis forense con TSK y Autopsy 8. Análisis forense con Rekall Forensics 9. Discos duros y sistemas de ficheros (FAT y NTFS) 10. Análisis forense en sistemas Microsoft Windows 11. Análisis forense de la memoria RAM 12. Análisis forense en sistemas GNU/Linux 13. Análisis de ficheros 14. Análisis de correos electrónicos 15. Análisis de perfiles de navegación web Las sesiones tienen un alto contenido práctico en las que se llevan a cabo investigaciones sobre incidentes de seguridad tales como fugas de información o intrusiones informáticas 5
6 3.4. Ingeniería Inversa El objetivo de este curso es la instrucción del alumno en el mundo de la ingeniería inversa y el análisis de código malicioso. El curso explica los procesos para entender el funcionamiento de los ficheros que trabajan a más bajo nivel en sistemas y redes. El programa abarca también, desde el punto de vista del auditor, la identificación de vulnerabilidades no conocidas y el desarrollo de exploits del lado del cliente. 1. Arquitectura de Computadores (x86 32, x86 64, ARM) 2. Lenguajes de programación, compilación, enlazado, depuración y primer reversing 3. Introducción al lenguaje ensamblador 4. Lenguaje ensamblador 5. Formatos binarios 6. Cargadores dinámicos 7. Análisis estático 8. Análisis dinámico 9. Análisis de binarios protegidos 10. Análisis de shellcodes Prácticas: Practicas ingeniería inversa de binarios ELF (GNU/Linux) y PE (Windows) Conocer las principales herramientas de software libre para realizar depuración de binarios Comprender la reconstrucción de código desde lenguaje ensamblador Aprender a analizar binarios con protecciones 3.5. Ciberinteligencia Esta materia introduce al alumno en el entorno de la ciberinteligencia. En primer lugar se analizan los tipos de amenazas existentes en las redes, relacionadas principalmente con el fraude, el phishing y el malware. Se incluyen casos prácticos donde se radiografían diferentes tipos de amenazas y se analizan las contramedidas existentes. 1. Amenazas en las red 2. Caso práctico 1: Radiografía de un phishing 3. Caso práctico 2: Radiografía de un troyano 4. Caso práctico 3: Radiografía de una APT Los objetivos prácticos de dicho módulo son: Promover la capacidad de reflexión sobre la cibercriminalidad. Desarrollar la capacidad crítica, discusión y libre expresión Aplicar lógica razonada a los compromisos estudiados 6
7 Afrontar el Cibercrimen desde diversos puntos y no solo el tecnológico como son: El social, Psicológico, Procesal y Legal. Creación de Estrategias mediante brainstorming, análisis razonado, retroalimentación y trabajo grupal. Obtener resultados y conclusiones bajo criterios objetivos, científicos, reproducibles y homologables Seguridad Web Este capítulo proporciona los conocimientos necesarios para que el alumno sea capaz de realizar auditorías de seguridad de servicios y aplicaciones web para detectar problemas de seguridad e implementar soluciones de prevención y mejora. Se aborda cómo desarrollar software web seguro y cómo afrontar el diseño de infraestructuras robustas. 1. Introducción 2. Protocolo HTTP/HTTPS. 3. Inyecciones HTML, iframe, SQL, etc. 4. Autenticaciones y Gestión de sesiones. 5. Cross Site Scripting (XSS). 6. Direct Object References (DOR) Inseguros. 7. Errores de configuración. 8. Exposición de Datos Sensibles 9. Cross Site Request Forgery (CSRF) 10. Otras vulnerabilidades 3.7. Ecosistema de CiberSeguridad El módulo de ecosistema de CiberSeguridad abarca el concepto de la seguridad en capas dentro de los entornos empresariales, algo muy común tanto en empresas pyme como en grandes empresas. El alumno adquiere de forma prácticas los conocimientos necesarios para poder gestionar diferentes sistemas de seguridad, implementando de forma práctica escenarios de ciberseguridad con las herramientas más avanzadas de algunos de los principales fabricantes de seguridad: protección de redes mediante Next Generation Firewalls (NGFW), etc Prácticas en ciberseguridad El módulo de Prácticas en ciberseguridad integra los conocimientos expuestos en las asignaturas impartidas en el máster aplicados a proyectos reales desarrollados en una empresa. Dichas prácticas deberán realizarse en una de las empresas definidas por La Salle para tal efecto. 7
8 3.9. Trabajo final de máster El objetivo del Trabajo Final de Máster es la realización de un proyecto que integra y pone en práctica los conocimientos que han ido adquiriendo a partir de los diferentes módulos del Máster. Dicho proyecto será valorado mediante su exposición delante de un tribunal. 8
9 4. Horarios de clase De lunes a jueves de 19 a 22h. 5. Fechas de inicio y finalización Inicio 15 de Octubre de 2018 Finalización clases lectivas 15 de Mayo de Recuperaciones: 8 y 9 de Julio de 2019 Defensa Ordinaria Trabajo Final de Máster (TFM): del 15 al 19 de julio de Defensa Extraordinaria Trabajo Final de Máster (TFM): del 26 de septiembre al 2 de octubre de
_MCS master de ciberseguridad en la práctica
_MCS master de ciberseguridad en la práctica Hoy en día, el cibercrimen es el negocio principal más lucrativo de las mafias Internacionales, por encima de la venta de armas y del tráfico de drogas, y se
Más detalles_MCS master de ciberseguridad en la práctica
_MCS master de ciberseguridad en la práctica _MCS Grandes preocupaciones, grandes oprtunidades. > Ciberseguridad 4ª preocupación mundial. > Necesidad de profesionales expertos en este ámbito. Cada vez
Más detallesPresentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo II Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos de cursos... 5 Competencias previas...
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detalles96 horas. Competencias profesionales:
IS702 - SEGURIDAD DE SOFTWARE UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: Seguridad de Software DES: Ingeniería Programa(s) Educativo(s): Ingeniería de Software Tipo de
Más detallesMáster Arquitectura y Desarrollo Software. Pénsum Académico
Máster Arquitectura y Desarrollo Software Pénsum Académico 2018 19 Índice 1. Plan de estudios... 3 2. Objetivos generales del Máster... 3 3. Contenidos del Máster... 3 3.1. Diseño y arquitectura software...
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesWebinar Gratuito Vulnerabilidades en Aplicaciones Web
Webinar Gratuito Vulnerabilidades en Aplicaciones Web Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesCurso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,
Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de
Más detallesVulnerabilidades en Aplicaciones Web Webinar Gratuito
Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesPROGRAMA SUPERIOR DE. Hacking ÉTICO
PROGRAMA SUPERIOR DE Hacking ÉTICO INTRODUCCIÓN INTRODUCCIÓN: La problemática de la ciberseguridad y ciberdelincuencia sigue creciendo exponencialmente afectando a miles de empresas y personas. Solo en
Más detallesMáster Profesional. Master en Seguridad Informática
Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen
Más detallesDesarrollo Seguro. Programa de Estudio.
Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services
ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesDelitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Más detallesCertificación profesional de Deloitte como Especialista en Desarrollo Seguro
2017 Enero a Mayo CyberSOC Academy Certificación profesional de Deloitte como Especialista en Desarrollo Seguro Este sello profesional, avalado por Deloitte a nivel mundial, es emitido por el centro de
Más detallesMáster Tecnológico para la Transformación Digital de las empresas. Pénsum Académico
Máster Tecnológico para la Transformación Digital de las empresas Pénsum Académico 2018 19 Índice 1. Plan de Estudios... 3 2. Objetivos generales del Máster... 3 3. Contenido del Máster... 4 3.1. Introducción
Más detallesDatos Descriptivos. Guía de Aprendizaje Información al estudiante. Sólo castellano Sólo inglés Ambos IDIOMA IMPARTICIÓN
Guía de Aprendizaje Información al estudiante Datos Descriptivos ASIGNATURA: Diseño y Seguridad de Redes MATERIA: Sistemas y servicios distribuidos CRÉDITOS EUROPEOS: 6 ECTS CARÁCTER: Obligatoria TITULACIÓN:
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesMÁSTER UNIVERSITARIO EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER:
FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER: Español Externas QUE SE IMPARTE: ECTS: 5 CUATRIMESTRE 1 Asignatura de la MATERIA TECNOLOGÍAS EN SEGURIDAD PROFESORES QUE IMPARTEN
Más detallesNombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Protección de Sistemas Operativos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1205 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN
Más detallesCertificado Profesional de Hacking Ético Experto
CHEE Certificado Profesional de Hacking Ético Experto Eres un profesional de la informática y quieres adentrarte en el hacking? Quieres mejorar tus aspectos profesionales en el mundo de la seguridad informática?
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesPlan de curso Sílabo-
Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.
Más detallesAmenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Más detallesInformática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:
Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e mail: ReYDeS@gmail.com Miércoles 4 de Noviembre del 2015
Más detallesAnálisis Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:
Análisis Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Viernes 16 de Octubre del 2015 Presentación
Más detallesCatalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesMáster con Titulación Universitaria. Master en Ciberseguridad
Máster con Titulación Universitaria Master en Ciberseguridad Índice Master en Ciberseguridad 1. Sobre Inesem 2. Master en Ciberseguridad Descripción / Para que te prepara / Salidas Laborales / Resumen
Más detallesCURSOS DE CAPACITACIÓN DE SEGURIDAD
CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión
Más detallesESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido
Más detallesGUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI)
GUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI) Datos Descriptivos TITULACIÓN: CENTROS IMPLICADOS: GRADO EN INGENIERIA DEL SOFTWARE E.U. DE INFORMATICA CICLO: Grado
Más detallesGENEXUS & OWASP TOP 10
GENEXUS & OWASP TOP 10 Curso de Seguridad en Aplicaciones desarrolladas con GeneXus Abril de 2016 GeneXus Consulting C U R S O D E S E G U R I D A D E N A P L I C A C I O N E S G E N E X U S OBJETIVO El
Más detallesCurso Intensivo Ciberseguridad Industrial
Curso Intensivo Ciberseguridad Industrial Conceptos, ataques, contramedidas y procedimientos para fortificar entornos industriales y proteger infraestructuras críticas. Este curso intensivo de dos días
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesCURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
Más detallesCertified Ethical Hacker (CEH) v9
Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesDISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA
GUÍA DOCENTE CURSO: 2016-17 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Seguridad Informática Código de asignatura: 40154317 Plan: Grado en Ingeniería Informática (Plan 2015) Año académico: 2016-17 Ciclo
Más detallesPROGRAMA: INTRODUCCIÓN A LA INFORMÁTICA
UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TACHIRA VICERECTORADO ACADÉMICO DEPARTAMENTO DE INGENIERÍA INFORMÁTICA PROGRAMA: INTRODUCCIÓN A LA INFORMÁTICA Código Nombre de la Asignatura 8501 Introducción a la
Más detallesTaller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Más detallesPROGRAMA INTERNACIONAL EN DESARROLLO SEGURO. Ficha Técnica
PROGRAMA EN Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 3 1.1 Módulos... 3 1.2 Título que otorga... 3 1.2.1 Registro Oficial... 3 1.2.2 Entrega de Titulaciones... 3 1.3 Área de conocimiento... 3
Más detalleseica IT DDesenvolvemento e Formación
OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables
Más detallesAutor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario
Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición
Más detallesIntroducción. Justificación
Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados
Más detallesDIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO
DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad
Más detallesLa curiosidad mató al Hacker
La curiosidad mató al Hacker José A. García Ruth Sala cccccccccccccccccc CyberCamp.es Quiénes somos? Jose Aurelio García www.evidencias.es Ingeniero técnico en Informática de Sistemas Univ. Salamanca-
Más detallesCompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY.
DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY www.diplomadosejecutivos.com 2 MISIÓN Somos una institución dedicada a formar profesionales de alto nivel a través de nuestros cursos,
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE
PROCESO DE COORDINACIÓN DE LAS ENSEÑANZAS PR/CL/001 ASIGNATURA 613000100 - PLAN DE ESTUDIOS 61AF - CURSO ACADÉMICO Y SEMESTRE 2017-18 - Primer semestre 11\ 1 i#e)liii@i@;l CAMPUS DE EXCELENCIA INTERNACIONAL
Más detallesMetasploit Framework Webinar Gratuito
Metasploit Framework Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 3 de
Más detallesUF1353 Monitorización de los Accesos al Sistema Informático (Online)
UF1353 Monitorización de los Accesos al Sistema Informático (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1353 Monitorización de los
Más detallesCasos de ciberataques a
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesFACULTAD DE ARQUITECTURA Y POLITÉCNICA
FACULTAD DE ARQUITECTURA Y POLITÉCNICA Grado en Ingeniería Informática Programa de la asignatura 9925001104 - PROGRAMACIÓN CON ESTRUCTURAS LINEALES CÓDIGO 9925001104 TÍTULO PROGRAMACIÓN CON ESTRUCTURAS
Más detallesTecnologías y modelos para el desarrollo de aplicaciones distribuidas
Información del Plan Docente 62227 - Tecnologías y modelos para el desarrollo de Año académico 2017/18 Centro académico Titulación 110 - Escuela de Ingeniería y Arquitectura 534 - Máster Universitario
Más detalles100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Más detallesCiberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad
Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ CURSOS IMPARTIDOS EN PREGRADO Y POSTGRADO POR LA DRA. GISELA DE CLUNIE
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CURSOS IMPARTIDOS EN PREGRADO Y POSTGRADO POR LA DRA. GISELA DE CLUNIE 1 Cursos impartidos a Pre-grado Año Semestre Asignatura 2015 I Ingeniería de Software II 2015 II
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesMÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante
MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster
Más detallesCurso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática
Curso Superior Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Índice Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática 1. Sobre Inesem 2. Curso
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Desarrollo de software de seguridad en red. CURSO ACADÉMICO - SEMESTRE Primer semestre
ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Desarrollo de software de seguridad en red CURSO ACADÉMICO - SEMESTRE 2016-17 - Primer semestre GA_10AN_103000638_1S_2016-17 Datos Descriptivos Nombre de
Más detallesCátedra: Informática Forense - Electiva Departamento: Ingeniería en Sistemas de Información. Año 2016
PLANIFICACIÓN Cátedra: INFORMÁTICA FORENSE 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS 2) OBJETIVOS Objetivo General La asignatura Informática Forense se presenta como un complemento de aquellas asignaturas
Más detallesGrado en Ingeniería Informática
Grado en Ingeniería Informática CENTRO RESPONSABLE: FACULTAD DE CIENCIAS RAMA: Ingeniería y Arquitectura CRÉDITOS: 240,00 DISTRIBUCIÓN DE CRÉDITOS DE LA TITULACIÓN FORMACIÓN BÁSICA: 72,00 OBLIGATORIOS:
Más detallesEsta asignatura aporta al perfil del Egresado las competencias en el manejo de:
1. Datos Generales de la asignatura Nombre de la asignatura: Infraestructura de un ERP Clave de la asignatura: SATCA 1 : Carrera: RDD-1303 3-2_5 Ingeniería en Sistemas Computacionales. 2. Presentación
Más detallesToda nuestra Experiencia a tu alcance
Informática y Seguridad en Sistemas Informáticos con IBM Curso de Seguridad en Sistemas Informáticos con IBM orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detalles=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo=
=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= MASTER UNIVERSITARIO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN CURSO 2014/2015 ASIGNATURA: DESARROLLO SEGURO Y AUDITORIAS DE SEGURIDAD Nombre del Módulo al que
Más detallesSeguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos
Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas
Más detallesExploiting Bootcamp: /RootedCON Madrid 2018
Exploiting Bootcamp: /RootedCON Madrid 2018 1 Objetivos En este BootCamp, orientado a que los asistentes se introduzcan en el fascinante mundo del exploiting o amplíen sus conocimientos. Durante Bootcamp
Más detallesSistemas distribuidos
Información del Plan Docente Año académico 2017/18 Centro académico Titulación 110 - Escuela de Ingeniería y Arquitectura 326 - Escuela Universitaria Politécnica de Teruel 330 - Complementos de formación
Más detallesPROGRAMA DE LA ASIGNATURA "Arquitectura de Redes"
PROGRAMA DE LA ASIGNATURA "Arquitectura de Redes" DATOS BÁSICOS DE LA ASIGNATURA Titulación: Grado en Ingeniería Informática-Tecnologías Informáticas Asignatura: Arquitectura de Redes Código: Curso: 2º
Más detallesCURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE
CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE 1-PROGRAMA Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. La informática
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Integración de Tecnologías Computacionales Carrera: Ingeniería en Computacionales Clave de la asignatura: Especialidad Horas teoría-horas práctica-créditos:
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesSoftware para la Auditoria de Sistemas y Antivirus
Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el
Más detallesCurso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)
Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad
Más detallesNombre de la asignatura: Programación Básica. Créditos: Objetivo de aprendizaje
Nombre de la asignatura: Programación Básica Créditos: 2 4-6 Objetivo de aprendizaje Plantear metodológicamente la solución de problemas susceptibles de ser computarizados a través del manejo de técnicas
Más detallesEthical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Más detallesAuditoría Técnica de Seguridad de Aplicaciones Web
Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:
Más detallesCONTENIDO PROGRAMÁTICO
CONTENIDO PROGRAMÁTICO Fecha Emisión: 2015/09/30 Revisión No. 2 AC-GA-F-8 Página 1 de 5 NOMBRE DEL CONTENIDO PROGRAMÁTICO: SEGURIDAD INFORMATICA CÓDIGO 08213 PROGRAMA ADMINISTRACION DE LA SEGURIDAD Y SALUD
Más detallesAño 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS
Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL I Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL I CEEHN1 INTRODUCCION El CEEHN1 Curso Enhacke Ethical Hacking Nivel 1 está orientado
Más detallesTecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de
Más detallesCurso Superior. Experto en Sistema SIEM
Curso Superior Experto en Sistema SIEM Índice Experto en Sistema SIEM 1. Sobre Inesem 2. Experto en Sistema SIEM Descripción / Para que te prepara / Salidas Laborales / Resumen / A quién va dirigido /
Más detallesSYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION
SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la
Más detallesImplementación de Soluciones de Infraestructura Microsoft Azure
Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD
Más detallesSERVICIOS DE SEGURIDAD PROACTIVA. Planteamiento de un Sistema de Seguridad Proactivo Global. Área de Seguridad de Mnemo S.A.
SERVICIOS DE SEGURIDAD PROACTIVA Planteamiento de un Sistema de Seguridad Proactivo Global Área de Seguridad de Mnemo S.A. 1. INTRODUCCIÓN La palabra seguridad aparece en 27 ocasiones en el texto de la
Más detallesK: Herramientas de Ingeniería (A) Resultados de Aprendizaje. F: Ética (T) K: Herramientas de Ingeniería (A) Resultados de Aprendizaje
FACULTAD DE INGENIERÍA DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Código-Materia: 09714 Seguridad (Ciberseguridad) Requisitos: 09711 Redes, Comunicaciones y Laboratorio (para SIS) 09732
Más detallesIIM Aportación al perfil. Esta asignatura proporciona al alumno las competencias necesarias para:
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA 1 Instrumentación Avanzada Ingeniería Electrónica IIM-1305 2-4-6 2.- PRESENTACIÓN Caracterización de la asignatura.
Más detallesUsuario Seguro de Sistemas Informáticos
Usuario Seguro de Sistemas Informáticos Una formación imprescindible para utilizar sistemas informáticos e Internet de forma segura PIDE MÁS INFORMACIÓN info@grupocfi.es www.formacioncfi.es Incluye material
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesUNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ VICERRECTORADO ACADÉMICO
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ VICERRECTORADO ACADÉMICO Programa de la Asignatura (Sílabo) 1. Datos Generales y Específicos: a) Código de la Asignatura: 4.6 b) Nombre de la Asignatura: Informática
Más detallesCÓMO ELEGIR Y EVALUAR UN NEXT
CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall
Más detallesSeguridad aplicaciones (Solución RASP).
Seguridad aplicaciones (Solución RASP). SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización 20 de octubre de 2016 Página 2 de 7 INDICE Introducción.... 3 Objeto del contrato.... 6 Consideraciones
Más detallesISF-1302 SATCA 1 : Carrera:
1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: SATCA 1 : Carrera: Proceso Personal para el Desarrollo de Software. ISF-1302 3-2 - 5 Ingeniería en Sistemas Computacionales
Más detalles