FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB."

Transcripción

1 FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING ÉTICO WEB AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO III - SECURIZACIÓN DE INFRAESTRUCTURAS WEB

2 Modulo 1. ENTORNOS DE DESARROLLO WEB. MYSQL + PHP (33 horas) Entorno web, apache, lenguajes de implementación y bases de datos 1) Teoría, Instalación y configuración de servidores Web (Apache) + php + mysql + vmware a) Funcionamiento y arquitectura de Servidores Web b) Arquitectura c) Tipos de servidores web d) Seguridad y autenticación e) Instalación y configuración f) Parámetros de gestión de recursos del servidor web Apache 2) Programación Html a) Etiquetas b) Formularios c) Tablas d) Capas 3) BD Mysql a) Qué es una BD? Conceptos básicos de una base de datos Campos Registros b) Herramienta acceso a mysql (sqlyog) c) Creación de BD, Tablas y campos 4) Lenguaje SQL a) Introducción b) Clausulas 5) Php (introducción y acceso a bases de datos mediante SQL) a) Introducción y conceptos básicos de programación. Tipos de datos Variable Constante Estructuras de control b) Lenguaje PHP Introducción al lenguaje PHP Variables Constantes Estructuras de control Funciones c) Acceso a bases de datos Funciones de PHP y MySQL d) Ejemplos HTML + PHP + SQL

3 Modulo 2. HACKING ÉTICO WEB (55 horas) 1) Presentación general del curso, Introducción y demostraciones reales de ataques en video a) Seguridad/inseguridad Informática visión general y definiciones Visión general del mundo Seguridad/inseguridad Web Definiciones: (Bug, vulnerabilidad, exploit, POC, Vector Ataque,etc) Analista Seguridad = Hacker? b) Demostraciones reales de ataque web en videos 2) Tipos de vulnerabilidades Web a) Protocolo HTTP. Inyección de cabeceras (Explotación y Contramedidas) b) Ataque Inyección SQL (Explotación y Contramedidas) c) Ataque Inyección Blind SQL (Explotación y Contramedidas) d) Ataque Inyección Blind SQL Basadas en tiempo (Explotación y Contramedidas) e) Ataque XSS (Explotación y Contramedidas) f) Ataque CSRF (Explotación y Contramedidas) g) Ataque RFI (Explotación y Contramedidas) h) Ataque LFI (Explotación y Contramedidas) i) Ataque LFD (Explotación y Contramedidas) j) Path transversal (Explotación y Contramedidas) k) Fuzzing de aplicaciones Web 3) Software para evaluación y explotación de vulnerabilidades Web a) CD Interactivo con herramientas de explotación y evaluación. b) Software de análisis de vulnerabilidades genérico y especifico por ataque. c) Software de automatización y gestión de ataques SQL (inyección y blind) d) Software de parametrización y adecuación de ataques Web según criterios del auditor e) Software de descubrimiento de entornos ocultos Web. 4) Metodología a) OWASP b) Prácticas en Entorno DVWA

4 Modulo 3. SECURIZACIÓN DE INFRAESTRUCTURAS WEB (34 horas) 1) Hardening en entorno PHP a. Protección del Core b. Niveles de riesgo y su tratamiento c. Seguridad en la ejecución de procesos 2) Hardening de servidor Apache a. Control de scripts y niveles de ejecución b. Seguridad modular y hardening de estructura c. Control sobre privilegios 3) Sistemas de seguridad basados en WAF (Web Application Firewall) a. Firewalls embebidos y Standalone b. Firewalls HTTP/HTTPS c. Firewalls Basados en Java d. Firewalls Multiservidor e. Firewalls en BB.DD. 4) Sistemas de seguridad integral y basado en IDS/IPS web a. Sistemas estáticos e inteligentes 5) Sistemas de seguridad de contenido (Gateway Defense) a. Sistema de defensa según contenido, inspección profunda y reacción. b. Inspección de código no lícito y ataques de manipulación. 6) Sistemas de seguridad basados en Honeypots a. Establecimiento de red trampa b. Recolección y gestión de eventos 7) Entornos de servidores seguros especializados a. Configuración especifica de entornos securizados 8) Seguridad en los sistemas de autenticación a. Protección contra ataques de la identidad en servidores web 9) Descubrimiento de debilidades y parcheo de sistemas implementados a. Control de integridad de Sites y de riesgos críticos b. Analisis a través de buscadores c. Test de Stress 10) Análisis y correlación de eventos y logs y plan ante desastres

5 METODOLOGÍA: Explicación del tema a tratar mediante fichas Power-Point Desarrollo del ejemplo o ataque por parte del profesor, mediante el uso de maquinas virtuales para implementar lo explicado y material en video capturado de ataques reales. Ejercicios prácticos del alumno sobre máquina virtual del ataque aprendido. Contramedidas específicas para el vector de ataque estudiado MATERIAL PARA EL ALUMNO: Máquina virtual Windows XP con las herramientas necesarias (Acunetix, absinthe,archilles,.). Maquina Virtual Backtrack 4. Fichas Power-Point con las explicaciones Temario completo de cada sección Al alumno se le entregan 4 entornos de prueba para que pueda realizar pruebas de todos los vectores de ataque. - Entorno 1: Este primer entorno realizado por canal seguro, se ha realizado con el fin de ilustrar con capturas de pantallas y videos los diferentes vectores de ataque y su explotación. - Entorno 2: DVWA Entorno 3: Mutillidae1.5 - Entorno 4: WebGoat-OWASP_Standard-5.3_RC1 INDICACIONES: CanalSeguro forma profesionales en seguridad informática y de la información en su modalidad de formación online. Para los alumnos que ya están realizando o realicen esta modalidad, los temarios correspondientes a seguridad web quedarán convalidados con estos cursos presenciales. En todos los cursos presenciales y online, CanalSeguro facilitará todas las herramientas necesarias para la ejecución de los mismos. Para la realización de los módulos dos y tres, es necesario tener conocimientos previos en programación de tornos web, por ello, es necesaria la realización del módulo uno para aquellos que carezcan de estos conocimientos, en el caso contrario, el alumno podrá realizar directamente estos módulos.

6 TITULACIÓN: Los alumnos, al finalizar el curso, recibirán un diploma acreditativo del curso correspondiente. - Módulo I - Entornos de desarrollo web. MySQL + PHP: Diploma acreditativo Analista de Entornos de Desarrollo Web - Modulo II - Hacking ético Web: Diploma acreditativo Analista en Hacking Ético de Entornos Web - Módulo III Securización de Infraestructuras Web: Diploma acreditativo Analista en Seguridad de Infraestructuras Web Módulo I + Módulo II + Módulo III Auditor de Seguridad en Entornos Web CERTIFICACIÓN: Se entregarán las certificaciones de los dos módulos con las horas y temario impartido y se expedirá un documento acreditativo para la convalidación del temario para la certificación ISPA, obtenida con el curso online Analista en seguridad informática y de la información. (Más información de este curso en PRECIOS: Curso: Modulo I - Entornos de desarrollo web. MySQL+PHP: 420 Curso: Modulo II - Hacking Ético Web: 590 Curso: Modulo III Securización de infraestructuras Web: 450 Curso Completo: Módulo I + Módulo II + Módulo III : Consultar Financiación y Subvenciones Vigentes Toda la formación impartida por CanalSeguro, tanto los cursos presenciales como los de la modalidad online, pueden ser subvencionados a través de las ayudas recibidas para la formación en el caso de que el alumno lo haga a través de su empresa, siempre que esta tenga al menos un empleado.

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

Máster en Seguridad Informática & Hacking Ético

Máster en Seguridad Informática & Hacking Ético Máster en Seguridad Informática & Hacking Ético Descripción y Objetivo General La Universidad Isabel I & Consulta International School, han puesto en marcha para este periodo 2016/17 el Máster en Seguridad

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados

Más detalles

Sitios y programas recomendados

Sitios y programas recomendados WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas

Más detalles

Tutorial de Montaje de un Servidor de Correo

Tutorial de Montaje de un Servidor de Correo Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción

Más detalles

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web

Más detalles

Administración de Servicios Web (Online)

Administración de Servicios Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO INNOVATIVA CENTRO DE TRANSFERENCIA Y DESARROLLO TECNOLÓGICO ESPE CECAI Capacitación Virtual La mejor opción para su crecimiento profesional

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

FORMACIÓN CURSO Instalación y configuración del software de servidor Web.

FORMACIÓN CURSO Instalación y configuración del software de servidor Web. FORMACIÓN CURSO Instalación y configuración del software de servidor Web. En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Denise Betancourt Sandoval Omar Alí Domínguez Cabañas Rodrigo Augusto Ortiz Ramón Problemática Pruebas de penetración como una

Más detalles

Diplomado en Desarrollo de Aplicaciones WEB Avanzado (HTML, PHP, MySQL, Java Script)

Diplomado en Desarrollo de Aplicaciones WEB Avanzado (HTML, PHP, MySQL, Java Script) Diplomado en Desarrollo de Aplicaciones WEB Avanzado (HTML, PHP, MySQL, Java Script) Objetivo: Tener la capacidad de manejar herramientas para el desarrollo de aplicaciones web a nivel avanzado. Entender

Más detalles

PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE COMMERCE

PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE COMMERCE PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE COMMERCE Julio 2014 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA 2.

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

PROGRAMACIÓN EN ASP.net. 40 horas 60 días

PROGRAMACIÓN EN ASP.net. 40 horas 60 días PROGRAMACIÓN EN ASP.net DURACIÓN DÍAS DE CONEXIÓN 40 horas 60 días CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva, basada en el aprendizaje

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1893 Instalación y Parametrización del Software (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1893 Instalación y Parametrización del

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Presentación de Servicios. Soluciones Profesionales en Sistemas Web

Presentación de Servicios. Soluciones Profesionales en Sistemas Web Presentación de Servicios Soluciones Profesionales en Sistemas Web CASOS DE ÉXITO Filosofía y Objetivos. Servicios & Soluciones Orientados al Servicio Disminución de Costes Enfocados al cliente Optimización

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Curso Online de Diseño Web Especializado en Dispositivos Móviles con HTML 5, CSS3 y jquery Mobile: Práctico

Curso Online de Diseño Web Especializado en Dispositivos Móviles con HTML 5, CSS3 y jquery Mobile: Práctico Curso Online de Diseño Web Especializado en Dispositivos Móviles con HTML 5, CSS3 y jquery Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Online de Diseño Web Especializado en Dispositivos

Más detalles

Administración de servicios Web (MF0495_3)

Administración de servicios Web (MF0495_3) Ficha de orientación al alumno para su participación en la acción formativa Administración de servicios Web (MF0495_3) A quién está dirigido este Módulo Formativo? Trabajadores ocupados o desempleados

Más detalles

GUÍA PARA EL USO DE LA PLATAFORMA DEL AULA VIRTUTAL DEL PROYECTO URBAN

GUÍA PARA EL USO DE LA PLATAFORMA DEL AULA VIRTUTAL DEL PROYECTO URBAN GUÍA PARA EL USO DE LA PLATAFORMA DEL AULA VIRTUTAL DEL PROYECTO URBAN 2011 v1 ÍNDICE 1. OBJETO 2 2. FUNCIONAMIENTO GENERAL DE LA PLATAFORMA 3 2.1. Introducción 3 2.2. Funcionalidades 3 2.2.1. Acceso del

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Certificado de Profesionalidad:Administració n y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con

Certificado de Profesionalidad:Administració n y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Certificado de Profesionalidad:Administració n y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (IFCT0610) Presentación El Certificado de profesionalidad

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

El curso proporcionará a los alumnos los conocimientos necesarios para:

El curso proporcionará a los alumnos los conocimientos necesarios para: 1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de

Más detalles

Montando Web for Pentester en VirtualBox

Montando Web for Pentester en VirtualBox .es Montando Web for Pentester en VirtualBox I .es Contenidos VirtualBox... 2 Instalación de VirtualBox... 2 Web for Pentester... 8 Instalación de Web for Pentester... 8 II .es VirtualBox Descripción Oracle

Más detalles

Certificado de Profesionalidad:Administració n de Servicios de Internet (IFCT0509)

Certificado de Profesionalidad:Administració n de Servicios de Internet (IFCT0509) Certificado de Profesionalidad:Administració n de Servicios de Internet (IFCT0509) Presentación El Certificado de profesionalidad de Administración de servicios de internet - IFCT0509_3 permite obtener

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE APPLICATION SERVER

PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE APPLICATION SERVER PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE APPLICATION SERVER Julio 2014 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

Información General Título Especialista en Seguridad Informática. Profesorado

Información General Título Especialista en Seguridad Informática. Profesorado Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Crea Tu Primera Aplicación para Iphone y Android

Crea Tu Primera Aplicación para Iphone y Android Crea Tu Primera Aplicación para Iphone y Android Titulación certificada por EUROINNOVA BUSINESS SCHOOL Crea Tu Primera Aplicación para Iphone y Android Crea Tu Primera Aplicación para Iphone y Android

Más detalles

Instalación y Parametrización del Software (Online)

Instalación y Parametrización del Software (Online) Instalación y Parametrización del Software (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Instalación y Parametrización del Software (Online) Instalación y Parametrización del Software

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

Lenguaje de Programación PHP: Programación Web

Lenguaje de Programación PHP: Programación Web Lenguaje de Programación PHP: Programación Web Titulación certificada por EUROINNOVA BUSINESS SCHOOL Lenguaje de Programación PHP: Programación Web Lenguaje de Programación PHP: Programación Web Duración:

Más detalles

Catálogo Educación permanente. La oportunidad de un futuro mejor

Catálogo Educación permanente. La oportunidad de un futuro mejor Educación permanente La oportunidad de un futuro mejor CENTRO DE EXCELENCIA DE SOFTWARE El Centro de Excelencia de Software se orienta hacia la creación de programas académicos que promuevan el desarrollo

Más detalles

ACADEMIA CISCO - ESPOL. Ethical Hacking

ACADEMIA CISCO - ESPOL. Ethical Hacking Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

PROGRAMACIÓN DE APLICACIONES PARA ANDROID. 30 horas 45 días

PROGRAMACIÓN DE APLICACIONES PARA ANDROID. 30 horas 45 días PROGRAMACIÓN DE APLICACIONES PARA ANDROID DURACIÓN DÍAS DE CONEXIÓN 30 horas 45 días CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva, basada

Más detalles

CURSO: CURSO DESARROLLADOR HADOOP

CURSO: CURSO DESARROLLADOR HADOOP CURSO: CURSO DESARROLLADOR HADOOP Información detallada del curso www.formacionhadoop.com Este curso online está enfocado a los desarrolladores que quieran aprender a construir potentes aplicaciones de

Más detalles

FORMACIÓN Administración y auditoría de los servicios Web.

FORMACIÓN Administración y auditoría de los servicios Web. FORMACIÓN Administración y auditoría de los servicios Web. En un mercado laboral en contante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

FORMACIÓN Instalación de sistemas ERP-CRM

FORMACIÓN Instalación de sistemas ERP-CRM FORMACIÓN Instalación de sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

PROGRAMA FORMATIVO Desarrollo de aplicaciones Móviles Java ME

PROGRAMA FORMATIVO Desarrollo de aplicaciones Móviles Java ME PROGRAMA FORMATIVO Desarrollo de aplicaciones Móviles Java ME Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. DESARROLLO

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Diseño y desarrollo de aplicaciones Web: PHP, MySql y Apache

Diseño y desarrollo de aplicaciones Web: PHP, MySql y Apache Diseño y desarrollo de aplicaciones Web: PHP, MySql y Apache CÓDIGO CURSO: TD-01-05 DURACIÓN: 60h (20 sesiones de 3 horas). h teóricas, 10h prácticas DESTINATARIOS: Ingenieros de componentes y programadores

Más detalles

POSICIONAMIENTO EN BUSCADORES (CONSULTORÍA SEO) 30 horas 45 días

POSICIONAMIENTO EN BUSCADORES (CONSULTORÍA SEO) 30 horas 45 días POSICIONAMIENTO EN BUSCADORES (CONSULTORÍA SEO) DURACIÓN DIAS DE CONEXIÓN 30 horas 45 días CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva,

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía TEMARIO Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía Fundamentos de seguridad de la información o Conceptos y definiciones o Fuga

Más detalles

UF1884 Almacenamiento de Datos en Sistemas ERP-CRM (Online)

UF1884 Almacenamiento de Datos en Sistemas ERP-CRM (Online) UF1884 Almacenamiento de Datos en Sistemas ERP-CRM (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1884 Almacenamiento de Datos en Sistemas

Más detalles

i@c Presentación de servicios

i@c Presentación de servicios i@c Presentación de servicios I n t e r n e t d e A l t a C a l i d a d, S. A. d e C. V. http://www.iac.com.mx/ Tel: +52 (55) 5575-0151 info@iac.com.mx Servicios de Internet Desarrollo de software Software

Más detalles

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing

Más detalles

MF0490_3 Gestión de Servicios en el Sistema Informático

MF0490_3 Gestión de Servicios en el Sistema Informático MF0490_3 Gestión de Servicios en el Sistema Informático TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0490_3 Gestión de Servicios en el Sistema

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales

Más detalles

Confección y publicación de páginas Web

Confección y publicación de páginas Web 2014 Confección y publicación de páginas Web Docente: Manuel Fernández Catalán 0 ÍNDICE 1 Presentación... 2 2 Objetivos... 2 3 Tecnología... 2 4 Metodología y evaluación... 3 5 Material didáctico... 3

Más detalles

PROGRAMA FORMATIVO ADMINISTRADOR DEL IBM TIVOLI STORAGE MANAGER

PROGRAMA FORMATIVO ADMINISTRADOR DEL IBM TIVOLI STORAGE MANAGER PROGRAMA FORMATIVO ADMINISTRADOR DEL IBM TIVOLI STORAGE MANAGER Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

PROGRAMA FORMATIVO Desarrollo de aplicaciones Web con PHP y MySQL

PROGRAMA FORMATIVO Desarrollo de aplicaciones Web con PHP y MySQL PROGRAMA FORMATIVO Desarrollo de aplicaciones Web con PHP y MySQL Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. Denominación:

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

FORMACIÓN ESPECIALIZADA EN HERRAMIENTAS Y LENGUAJES DE PROGRAMACIÓN WEB

FORMACIÓN ESPECIALIZADA EN HERRAMIENTAS Y LENGUAJES DE PROGRAMACIÓN WEB HERRAMIENTAS Y LENGUAJES DE PROGRAMACIÓN WEB La consolidación de los medios online como soporte principal de comunicación, así como la coyuntura económica, que relega a los soportes publicitarios convencionales

Más detalles

Conocimiento Activo en Calidad de Software

Conocimiento Activo en Calidad de Software Conocimiento Activo en Calidad de Software www.cursotic.cl Conocimiento Activo en Calidad de Software Es una Empresa que nace como consecuencia de un estudio y análisis detallado del Mercado, realizado

Más detalles

Anexo 1: Enseñanzas no oficiales a extinguir: Máster en Seguridad Informática por la UOC

Anexo 1: Enseñanzas no oficiales a extinguir: Máster en Seguridad Informática por la UOC Anexo 1: Enseñanzas no oficiales a extinguir: Máster en Seguridad Informática por la UOC A1.1. Introducción al programa La sociedad de la información y las nuevas tecnologías de comunicación plantean la

Más detalles

Cursos SQL Server 2008 R2

Cursos SQL Server 2008 R2 Cursos SQL Server 2008 R2 Cursos SQL Server 2008 R2 Quiénes Somos Centro de Formación Reglada Superior especializado en la Informática desde 1970. Formamos exclusivamente en áreas vinculadas al uso de

Más detalles

Curso Online. Desarrollo Seguro en Java

Curso Online. Desarrollo Seguro en Java Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por

Más detalles

<?PHP DEVELOPER TRACK

<?PHP DEVELOPER TRACK 2009 CATÁLOGO DEL CURSO

Más detalles

Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas)

Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas) Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas) Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) En Vértice Training, conscientes de la continua necesidad

Más detalles

Módulo Formativo:Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes

Módulo Formativo:Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes Módulo Formativo:Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (MF1213_3) Presentación El Módulo Formativo de Instalación y

Más detalles

6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008

6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008 6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008 Introducción Este curso de tres días impartido por instructor, los estudiantes van a aprender a instalar, configurar,

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL PROGRAMA DE LA ASIGNATURA PROGRAMACIÓN WEB II ESPECIALIDAD INFORMÁTICA.

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL PROGRAMA DE LA ASIGNATURA PROGRAMACIÓN WEB II ESPECIALIDAD INFORMÁTICA. MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL PROGRAMA DE LA ASIGNATURA PROGRAMACIÓN WEB II ESPECIALIDAD INFORMÁTICA. AUTORES: Lic. Yeni Concepción Hernández. MSc. Mario Francisco

Más detalles

Administración de servidores Linux (Profesional)

Administración de servidores Linux (Profesional) Área de Formación en Línea Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Administración de servidores Linux (Profesional) 2. Descripción: Como itinerario formativo

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

IFCT0509 Administración de Servicios de Internet (Online)

IFCT0509 Administración de Servicios de Internet (Online) IFCT0509 Administración de Servicios de Internet (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0509 Administración de Servicios de

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM

FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

Temario Linux Avanzado

Temario Linux Avanzado Temario Linux Avanzado 1 TCP/IP en Linux 1 Introducción a redes TCP/IP V 2 El protocolo de Internet IP V 3 Espacio de direccionamiento IP H 4 Protocolo DHCP H 5 Resolución de direcciones IP H 6 Encaminamiento

Más detalles

Explotación a CMSs Web

Explotación a CMSs Web Explotación a CMSs Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 5 de

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor

Más detalles

Automatización de Procesos de Análisis Forense Informático

Automatización de Procesos de Análisis Forense Informático Automatización de Procesos de Análisis Forense Informático Grupo de Seguridad Instituto de Computación Facultad de Ingeniería - UdelaR marcelor@fing.edu.uy Jueves 24 de Junio, 2010 Contenido 1 Introducción

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles