TALLER MASTER HACKING SECURITY EXPERT V9

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TALLER MASTER HACKING SECURITY EXPERT V9"

Transcripción

1 TALLER MASTER HACKING SECURITY EXPERT V9 Duracion 35 horas en 5 Dias Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección,que les permita sobrevivir en un mundo cada vez más competitivo. Cómo defenderse de los Hackers, si no conoce exactamente la forma en que lo están atacando? Este Curso intensivo le ofrece la solución, al prepararlo en la disciplina del Hacking Profesional, con un enfoque totalmente Ético y Legal. Con diez años en el mercado, este Exclusivo adiestramiento ha sido impartido con gran éxito a las Empresas más importantes del sector público y privado. Defienda su Red contra Hackers. Conozca las Técnicas Más Poderosas de Hacking Ético y Seguridad a Nivel Internacional. Dirigido a profesionalizar el conocimiento de Administradores de Redes,Oficiales de Seguridad, Auditores, Desarrolladores y cualquier persona interesada en proteger su información. Conociendo la metodología, técnicas y herramientas que usan los Hackers podrá planear mejor la protección de su Empresa e Información Privada. Domine las técnicas más sofisticadas, con Laboratorios totalmente prácticos.* TEMARIO MÓDULO 1. LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES. En este módulo el participante conocerá una Interpretación Práctica de la nueva Ley Federal de Protección de Datos Personales en Posesión de los Particulares, así como de su Reglamento. Se analizarán los aspectos más relevantes de esta Normatividad, desde el punto de vista de Tecnologías de Información. Introducción Antecedentes Estándares y Best Practices Objetivos Beneficios Seguridad Técnica Seguridad Administrativa Seguridad Física Capacitación Servicios en Apoyo a la Ley Actualización Certificación MÓDULO 2. INVESTIGACIÓN Comprenda los riesgos que representa un delincuente informático a la seguridad de una empresa o individuo, los niveles en los que se clasifica un hacker, así como las estadísticas mundiales sobre este fenómeno. Se explica la metodología paso a paso que sigue un hacker para atacar a una empresa, o de un consultor durante pruebas de infiltración. Aprenda cómo efectuar la investigación de individuos y organizaciones usando poderosas técnicas de Datamining en Internet. Conozca la forma de rastrear correos maliciosos, identificar su ubicación geográfica y monitorear el origen de comunicaciones maliciosas aún y cuando estén siendo efectuadas con técnicas de ocultamiento. Identifique el origen de actividad maliciosa como virus, spam, troyanos y spyware. Introducción. Clasificación de Hackers. Metodología de un Ataque. Footprinting. Investigación de Personas. Investigación de Infraestructura. Herramientas en Línea. Rastreo Gráfico. Mapeo Geográfico. Rastreo de Correos Entrantes.

2 Rastreo de Correos Salientes. Identificación Remota de IP interna. Laboratorio. MÓDULO 3. SCANNING Métodos avanzados para mapear las características técnicas de redes locales y remotas: scanning activo, pasivo CP/UDP, icmp y wardialing para identificar aplicaciones, servicios de red vulnerables y puntos de infiltración. Instale, configure y use una poderosa herramientas de análisis de vulnerabilidades, que le ayudará a su Empresa a cumplir con este importante requerimiento de los Estándares Internacionales de Seguridad. Aprenda a usar el scanner más poderoso del mundo, y a efectuar el "Hardening" de servicios de red. Tipos de scanning. Activo TCP, UDP. Activo Asíncrono. Pasivo TCP. Activo ICMP. Activo SMB. WarDialing. TCP Handshake. Modos de Scanning. Control de Puertos. Análisis de Vulnerabilidades. Herramientas. Laboratorio. MÓDULO 4. SYSTEM HACKING Metodología, técnicas y herramientas más poderosas para atacar la arquitectura de seguridad de componentes críticos como servicios de red, vulnerabilidades en software y hardware. El procedimiento que sigue un hacker para escalar el ataque inicial para obtener el control sobre todos los sistemas informáticos de una empresa. Aprenda cómo auditar la robustez de las contraseñas de los usuarios para verificar que cumplan las Políticas de Seguridad Corporativa. Comprenda cómo funciona el uso de herramientas automatizadas de ataques por diccionario y fuerza bruta, y como se usan para complementar Pruebas de Infiltración desde Internet. Búsqueda Remota de Contraseñas. Ataques por Diccionario y Fuerza Bruta. Auditoría y Cracking de Recursos Compartidos. Protocolos de Autenticación. Ataques a LanMan. Ataques a NTLM. Extracción Local de Hashes. USB Hacking. Cracking de Autenticación. Autenticación Directa con Hashes. Intercepción Directa de Hashes. Ataque Man in the Middle. Ataques a Kerberos. Escalamiento de Privilegios. Evasión de Políticas de Grupo. Captura de Información por Software. Monitoreo de Actividad. Captura de Información por Hardware. Expansión del Ataque. Encubrimiento de Rastros. Limpieza de Logs. Ocultamiento de Archivos. Identificacion y Deshabilitación de Auditoría. Laboratorio. MÓDULO 5. WEB HACKING

3 Los portales Web son la Imagen Pública y Reputación de su Empresa ante clientes, socios e inversionistas. En este módulo entenderá cómo identificar y solucionar puntos de ataque, antes de que sean explotados por un agente malicioso. Aprenderá técnicas para medir la importancia de un sitio web y el impacto que tendría un ataque. Instalará y configurará un avanzado sistema de hackeo ético, incluyendo base de datos, servidor web y plataforma dinámica para montar el ataque sobre las vulnerabilidades más frecuentes de la actualidad. Fingerprinting. Inspección de Site. Inspección Avanzada. Site Mirroring. Análisis Remoto de Vulnerabilidades. Scanning de Máquinas de Búsqueda. Cross Site Scripting. Cross Site Request Forgery. Hacking de Modems Infinitum. Cracking de Autenticación. Creación de Diccionarios. Ataques a SSL. Limpieza y Análisis de Logs. Herramientas de Seguridad. Laboratorio. MÓDULO 6. TÉCNICAS DE PENTESTING En este módulo el asistente dominará las herramientas más poderosas para efectuar Pruebas de Infiltración (Hacking etico) en Servidores, Clientes, Dispositivos de Red, Máquinas Virtuales, Aplicaciones Web y Bases de Datos. Integrará múltiples herramientas avanzadas para obtener una plataforma de pruebas altamente efectiva. Metasploit Framework: Instalación Herramientas Base de Datos Actualización Auxiliares Exploits Payloads Meterpreter Scripts Post-Explotación Windows Linux Apple OS X Pivoteo Automatización Integración con Mapeadores Integración con Scanners Integración con Análisis de Vulnerabilidades Integración con Ingeniería Social Integración con Ataques Client Side GUI Armitage: Instalación Configuración Módulos Objetivos Tabs Scaneo Mapeo de Redes Enumeración Importación de Hosts Agregando Hosts Explotación

4 Generación de Reportes MÓDULO 7. DETECCIÓN DE INTRUSOS, IPS Y HONEYPOT El cumplimiento con Estándares Internacionales de Seguridad requieren el uso de un Sistema de Detección de Intrusos en su Empresa. En este módulo instalará un sistema profesional de bajo costo listo para producción, totalmente funcional con base de datos para almacenamiento histórico de incidentes e interfase web para el análisis, filtrado y reporteo de información. Efectuará simulaciones de un ataque hacker sobre el sistema para familiarizarse con la interpretación de incidentes. Personalizará y optimizará el sistema para detectar ataques futuros. Descripción de un Sistema IDS. Arquitectura de un Sistema IDS. Creación de Patrones de Identificación. Uso y Configuración de un Sistema IDS. Reporteo y Análisis de Ataques. Evasión y Prueba de Sistemas IDS. Honeypots. Laboratorio. MÓDULO 8. CERTIFICACIONES INTERNACIONALES Conozca los beneficios, características y requerimientos de las certificaciones más reconocidas en seguridad informática, así como las asociaciones profesionales más destacadas a nivel nacional. IS2C CISSP Access control systems and methodology. Applications and systems development. Business continuity planning. Cryptography. Law, investigation, and ethics. Operations security. Physical security. Security architecture and models. Security management practices. Telecommunications and networking. PCI-DSS Install and maintain a firewall configuration to protect cardholder data. Do not use vendor-supplied defaults for system passwords and other security parameters. Protect stored cardholder data. Encrypt transmission of cardholder data across open, public networks. Use and regularly update anti-virus software. Develop and maintain secure systems and applications. Restrict access to cardholder data by business need-to-know. Assign a unique ID to each person with computer access. Restrict physical access to cardholder data. Track and monitor all access to network resources and cardholder data. Regularly test security systems and processes. Maintain a policy that addresses information security MÓDULO 9. TCP/IP La familia de protocolos TCP/IP son el corazón de las comunicaciones empresariales. Los ataques a estos protocolos son peligrosos por tres motivos: Primero, son efectivos para cualquier plataforma (con estas técnicas se pueden comprometer sistemas Windows, Unix, Solaris, Linux y Apple). Segundo, estos ataques no se solucionan con mecanismos de seguridad como Firewalls, Antivirus o Antispyware. Tercero, son efectivos aunque los equipos cuenten con las últimas actualizaciones o "parches". En este módulo se analizan las características avanzadas de TCP/IP que son usadas en forma maliciosa para atacar la seguridad empresarial, así como los mecanismos para administrar el riesgo. IP: spoofing, lose source routing. TCP: creación e inyección de paquetes. UDP: creación e inyección de paquetes. ARP: cache poisoning, flooding. ICMP: fingerprint furtivo, denial of service.

5 DNS: zone transfer, spoofing, hijacking. FTP: diccionario, sniffing, bounce, file extraction. TFTP: transferencias. Laboratorio. MÓDULO 1 0. ATAQUES LAN (HUB, SWITCH, WIRELESS) De acuerdo a estadísticas del FBI, la mayoría de los ataques en las Empresas son de origen interno. Este módulo se enfoca en ataques dentro de redes LAN, usando técnicas básicas y avanzadas de hacking como el scanning activo y pasivo, fingerprinting por tcp, udp e icmp y rastreo avanzado de rutas. Ataques por diccionario y fuerza bruta sobre servicios de red. IP & MAC spoofing, packet creation, sniffing, manipulation, bouncing, file stealing y ataques man-in-themiddle. Intercepción de tráfico. Redirección DNS. Captura de shares compartidos Unix. Captura de shares compartidos Windows. Inundamiento de tráfico. Ataque fail open a switches. Ataque DoS a DHCP. Ataque a MPLS. Captura de correo electrónico. Captura de mensajería instantánea. Reseteo de conexiones. Captura de peticiones web. Monitoreo de actividad web. Protocolos inseguros. Ataque SSH MiTM. Ataque Web MiTM. Fingerprint activo y pasivo. Inyección de paquetes. Inyección de comandos. Envenenamiento CAM a switch. Protección. Laboratorio. MÓDULO 11. REDES WIRELESS El delito informático más costoso de la historia inició con la infiltración a una red inalámbrica corporativa. En este módulo aprenderá métodos avanzados para identificar, interceptar y evadir mecanismos nativos de seguridad en redes WiFi , tanto empresariales como residenciales. En este Curso divulgaremos en forma confidencial y exclusiva los resultados de una Investigación Especial efectuada en el año 201 2, para revelar la vulnerabilidad de las Empresas e Individuos ante ataques de última generación. Wardriving. Scanning. Antenas. Mapeo Satelital GPS. Control de fuga de señal. Ataques Evil Twin. Ataques a autenticación. Ataques en Hotspots. Bypassing de Autenticación. Sidejacking. Default account database. Análisis de Vulnerabilidades. Denial of Service. Scanning local de seguridad. Sniffing. WEP Cracking. WPA Cracking. MAC Spoofing.

6 Detección de Intrusos. Detección de Clientes no Autorizados. Share Key Hacking. Suites de Pentesting. Extracción local de encriptación. Ataques a Clientes. Demo. MÓDULO 1 2. SNIFFERS Conozca el riesgo que existe en la captura de comunicaciones y los métodos para detectar en forma remota la existencia de sniffers. Efectuará análisis básico de tráfico para identificar actividad en la red ocasionada por virus, worms y usuarios maliciosos. Definición. Sniffing Pasivo. Sniffing Activo. Aplicaciones Estratégicas de Sniffers en Hacking y Seguridad. Analisis del funcionamiento interno de herramientas de hacking. Identificación de dispositivos empleando características inseguras. Complemento en espionaje de Hotspots. Desencriptación de tráfico WiFi. Extensión de ataques MITM. Auditoría de tráfico offline. Herramientas de Análisis. Contramedidas. Laboratorio. MÓDULO 1 3. INGENIERÍA SOCIAL En este módulo se describen los métodos que emplean Investigadores Privados, Espías Corporativos y Delincuentes informáticos para disuadir a las personas a que proporcionen información sensible para crear esquemas elaborados de engaño. En forma exclusiva, se describen Casos de Estudio reales para responder eficazmente a intentos de Ingeniería Social. Los participantes instalan y prueban la herramienta más poderosa del mundo para automatizar este tipo de pruebas, como Spear Phishing, Clonación de sitios web autenticados y Applets maliciosos. Definición. Investigación. Métodos de ingeniería social. Personificación. Figuras de autoridad. On-Line. Phishing. Ingenieria social inversa. Ataques en México. Contramedidas: definición de políticas. Laboratorio. MÓDULO 1 4. MALWARE Principales vectores de infiltración, infección y propagación usados por virus y gusanos de internet. Conocerá los componentes de la arquitectura de una computadora más vulnerables para prevenir infecciones. Definición de virus. Definición de gusano. Troyanos. Rootkits. Vectores de infiltración. Mecanismos de propagación. Virus vbscript,.exe, macros. Binders.

7 Polimorfismo. MÓDULO 1 5. ANÁLISIS FORENSE En este módulo se describe una metodología práctica para realizar investigaciones informáticas forenses que ayuden a identificar actividad furtiva maliciosa como accesos no autorizados y software oculto. Se revisan técnicas de ingeniería inversa usadas por Investigadores profesionales para determinar la naturaleza de código malicioso desconocido. Metodología práctica para investigación de delitos cibernéticos. Kit de Respuesta Inicial. Procesos Normales del Sistema. Pasos en la Investigación. Análisis de Logs. Búsquedas de Keywords. Archivos Importantes. Cuentas de Usuario no Autorizadas. Identificación de Procesos Extraños. Revisión de Puntos de Acceso. Trabajos Calendarizados. Relaciones de Confianza. Security Identifiers. Análisis de Herramientas Hacker. Análisis Estático. Análisis Dinámico. Determinación de la Identidad del Hacker. MÓDULO 1 6. ÉTICAY LEGALIDAD Importancia de una coordinación técnica y legal efectiva ante delitos informáticos, el marco jurídico aplicable en el mundo, con enfoque particular en las más recientes legislaciones mexicanas. Hacking Ético y Pentesting. Acuerdos de confidencialidad. Leyes Internacionales. Leyes en México. Monitoreo legal de usuarios ( , web). Respuesta Legal en Delitos Informáticos. Contraataques. CERTIFICACIÓN CISSP Certified Information Systems Security Professional. Obtenga la Certificación Profesional en Seguridad con mayor prestigio y reconocimiento Internacional. Este Curso incluye una Guía de Estudio integral para el examen de Certificación. Cobertura completa y exhaustiva de todos los campos de conocimiento evaluados en el examen. Incluye resumen de preguntas y respuestas tipo examen. Ideal para estudio y referencia profesional. Práctico formato electrónico ebook. Compatible con PC, Mac, iphone, ipad, Android, Windows Phone y Blackberry. Licencia personal para instalar hasta en cuatro dispositivos. Material Didáctico Profesional: Incluye dos manuales en español, coffee break, diploma y dispositivo USB con herramientas de hacking & seguridad. USB Toolkit: Poderosas herramientas de Hacking Ético para auditar la seguridad de su Red. Requisitos: Conocimientos de Informática y Comprensión de Lectura en Inglés. Firmar acuerdo de no divulgación, aceptando mantener en estricta confidencialidad la información presentada en el curso. Comprometerse a usar la información en forma ética y legal, sólo para actividades de protección empresarial o personal. No divulgar la información a terceros (proveedores de internet, fabricantes de software, dispositivos de red, etc.) Nota: por privacidad de los participantes el uso de grabadoras de audio o video está restringido.

CURSO MASTER HACKING: SECURITY EXPERT v9.0 TEMARIO BÁSICO. Versión estándar disponible en http://www.villacorp.com/doc/temario-curso-hack.

CURSO MASTER HACKING: SECURITY EXPERT v9.0 TEMARIO BÁSICO. Versión estándar disponible en http://www.villacorp.com/doc/temario-curso-hack. 1 http://www.villacorp.com CURSO MASTER HACKING: SECURITY EXPERT v9.0 TEMARIO BÁSICO Versión estándar disponible en http://www.villacorp.com/doc/temario-curso-hack.pdf Ante el explosivo crecimiento de

Más detalles

Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección,

Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección, Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección, que les permita sobrevivir en un mundo cada vez más competitivo. Cómo

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía TEMARIO Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía Fundamentos de seguridad de la información o Conceptos y definiciones o Fuga

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services 2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Seguridad en redes Tareas de Reconocimiento

Seguridad en redes Tareas de Reconocimiento Seguridad en redes Tareas de Reconocimiento Félix Molina Ángel molina@uagro.mx Tareas de reconocimiento Objetivo: Utilizar técnicas y herramientas básicas para obtener información esencial acerca de sitios

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Man in The Middle 07

Man in The Middle 07 Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

MASTER HACKING Mobile Devices

MASTER HACKING Mobile Devices CURSO MASTER HACKING Mobile Devices Exclusivo de Villacorp & Asociados Domine su dispositivo móvil para proteger su entorno familiar o de negocios. 2 El primer y único curso de seguridad avanzada con dispositivos

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,

Más detalles

6292 Installing and Configuring Windows 7 Client

6292 Installing and Configuring Windows 7 Client 6292 Installing and Configuring Client Introducción Este curso de tres días impartido por instructor, está intencionado para profesionales de TI quienes están interesados en expandir su base de conocimiento

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

ACADEMIA CISCO - ESPOL. Ethical Hacking

ACADEMIA CISCO - ESPOL. Ethical Hacking Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán

Más detalles