Ethical Hacking para Programadores

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ethical Hacking para Programadores"

Transcripción

1 Ethical Hacking para Programadores Programa de Estudio

2 Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes de tecnología utilizan estos desarrollos para testear y auditar todos sus productos? Con este curso podrás programar soluciones que ayudarán a desarrollar productos con altos niveles de seguridad. Contenido del curso El curso comienza con un recorrido de los principales aspectos teóricos y prácticos que hacen a las pruebas de Penetration Tests con el fin de conocer las diversas técnicas que utilizan los Ethical Hackers. El curso tiene una gran variedad de ejercicios prácticos donde, en pocas líneas de código, se desarrollarán distintos tipos de herramientas de análisis, crackeo y mapeo. A través de dichas herramientas, los alumnos aprenderán el funcionamiento de varios estándares y protocolos necesarios para el funcionamiento de las infraestructuras informáticas. PRÁCTICAS EN CLASE :: En este curso se desarrollarán varias herramientas utilizando el lenguaje de programación Python. Se programaran aplicaciones para el crackeo de contraseñas, escaneos de puertos, mapeo de tecnologías, análisis de tráfico, cifrado de información y transmisión de datos a través de canales encubiertos.

3 EN ESTE CURSO APRENDERÁS A :: Generar programas capaces de crackear contraseñas. Escanear redes en busca de servicios FTP expuestos. Detectar cuáles son los puertos abiertos en una red. Identificar los servicios de red mediante el análisis de banners. Anonimizar las conexiones de red transmitiéndolas a través de TOR. Integrar la potencia de Nmap dentro de nuestros programas. Detectar malware escaneando archivos con múltiples antivirus. Identificar los nombres válidos dentro de un dominio. Obtener las direcciones de publicadas en un sitio web. Realizar ataques de Denegación de Servicio y pruebas de stress. Identificar las tecnologías utilizadas por una aplicación web. Escuchar el tráfico de una red y crear paquetes de red personalizados. Mapear todos los dispositivos de una red sin emitir tráfico alguno. Cifrar datos utilizando algoritmos criptográficos. Enviar y recibir información de forma indetectable evadiendo Firewalls e IDS/IPS. PRÁCTICAS EN CLASE :: En este curso se desarrollarán varias herramientas utilizando el lenguaje de programación Python. Se programaran aplicaciones para el crackeo de contraseñas, escaneos de puertos, mapeo de tecnologías, análisis de tráfico, cifrado de información y transmisión de datos a través de canales encubiertos.

4 Para quien está orientado el curso Este curso está orientado a Desarrolladores de todos los lenguajes de programación; personas con conocimientos en Ethical Hacking y a todas aquellas personas que deseen aprender sobre el desarrollo de aplicaciones de Penetration Test. Salida Laboral Al finalizar este curso, ampliaras tu perfil profesional, tanto si eres un desarrollador que busca aprender a crear herramientas de Ethical Hacking personalizadas, como si ya eres un Ethical Hacker y deseas mejorar tu arsenal de herramientas de auditoría de seguridad, al crear tus propias herramientas y adaptar herramientas ya existentes, agregándoles funcionalidades adicionales. Requisitos El alumno deberá tener conocimientos básicos de programación, en cualquier lenguaje. Conocimientos básicos de redes TCP/IP o haber realizado el curso de Introducción a Redes. Y conocimientos básicos de Seguridad Informática o haber realizado el curso Introducción a la Seguridad Informática. Modalidad de cursado Puedes tomar este curso en modalidad presencial o modalidad a distancia

5

6 Plan de Estudios

7 Introducción a Python 3 Configuración del Entorno de Desarrollo Ejecución de Programas Externos Crackeador de Contraseñas UNIX Crackeador de Contraseñas ZIP Escaner de Servicios FTP Desarrollo de un Escaneador de Puertos Captura de Banners de Aplicaciones Anonimización de Conexiones con TOR Integración con Escaneos de Nmap Análisis de Archivos Sospechosos con VirusTotal Transferencias de Zona y Fuerza Bruta DNS Encontrar Direcciones de en Sitios Web Ataques de Denegación de Servicio (DoS) Mapeo de Tecnologías en Aplicaciones Captura y Manipulación de Paquetes TCP/IP Análisis de Archivos de Captura de Tráfico Detección de Dispositivos a Través de ARP Criptografía y Cifrado de Datos Covert Channels con Paquetes ICMP

8 Lavalle 648 Piso 8, Microcentro, CABA EducaciónIT. Copyright

Google Adwords/AdSense: Construccion de campañas publicitarias

Google Adwords/AdSense: Construccion de campañas publicitarias Google Adwords/AdSense: Construccion de campañas publicitarias Programa de Estudio Google Adwords/AdSense: Construccion de campañas publicitarias Aprende a crear, configurar, implementar y optimizar una

Más detalles

Java para no Programadores

Java para no Programadores Java para no Programadores Programa de Estudio Java para no Programadores Aprende a programar con una de las tecnologías más utilizadas en el mercado de IT. Este curso está orientado a quienes no tienen

Más detalles

Curso Designing and Implementing a Server Infrastructure (20413)

Curso Designing and Implementing a Server Infrastructure (20413) Curso Designing and Implementing a Server Infrastructure (20413) Programa de Estudio Curso Designing and Implementing a Server Infrastructure (20413) Adquiere las habilidades y los conocimientos necesarios

Más detalles

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Curso Implementing and Managing Microsoft Server Virtualization (10215) Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a

Más detalles

Administering Microsoft SQL Server Databases (20462)

Administering Microsoft SQL Server Databases (20462) Administering Microsoft SQL Server Databases (20462) Programa de Estudio Administering Microsoft SQL Server Databases (20462) Aprende las habilidades técnicas necesarias para adminsistrar servidores Microsoft

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Posicionamiento Web: SEO

Posicionamiento Web: SEO Posicionamiento Web: SEO Programa de Estudio Posicionamiento Web: SEO Aprende a posicionar tu sitio web en los rankings de los principales motores de búsqueda, comprendiendo su funcionamiento e identificando

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Curso VBA para Word (Online)

Curso VBA para Word (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso VBA para Word (Online) Duración: 85 horas Precio: 0 * Modalidad: Online * hasta 100 % bonificable

Más detalles

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301 FICHA TÉCNICA DE LA ASIGNATURA Denominación de la asignatura Materia Titulación Seguridad de la Información en Internet Sistemas de Información y Control de Gestión Investigación en Contabilidad y Gestión

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Presentación. José Antonio Luque Brenes

Presentación. José Antonio Luque Brenes Presentación José Antonio Luque Brenes Máster en Comunicación, Redes y Gestión de contenidos Asignaturas del Máster: la experiencia de un antiguo alumno Introducción Cómo llegué al Máster? Asignaturas

Más detalles

DURACION: 250 horas. PRECIO: 300 * * Materiales didácticos, titulación y gastos de envio incluidos. MODALIDAD: A distancia DESCRIPCION:

DURACION: 250 horas. PRECIO: 300 * * Materiales didácticos, titulación y gastos de envio incluidos. MODALIDAD: A distancia DESCRIPCION: DURACION: 250 horas PRECIO: 300 * * Materiales didácticos, titulación y gastos de envio incluidos MODALIDAD: A distancia DESCRIPCION: Este curso se dirige a todas aquellas personas que deseen crear una

Más detalles

Programa de estudios por competencias Redes de computadoras y protocolos de comunicación

Programa de estudios por competencias Redes de computadoras y protocolos de comunicación Programa de estudios por competencias Redes de computadoras y protocolos de comunicación 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Unidad de aprendizaje:

Más detalles

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

Instituto Schneider Electric de Formación

Instituto Schneider Electric de Formación Unity Pro & M340 Capítulo 1: Introducción a Unity Pro con Modicon M340 Introducción a Unity Pro A - Presentación de Unity Pro p. 3 B - Unity Pro p. 8 C - Consejos generales para desarrollar una aplicación

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

MASTER EN SISTEMAS DE SEGURIDAD

MASTER EN SISTEMAS DE SEGURIDAD MASTER EN SISTEMAS DE SEGURIDAD MASTER EN SISTEMAS DE SEGURIDAD Horas: 1100 Teoría: 90 Práctica: 10 Presenciales: 10 A Distancia: 90 Acción: Nº Grupo: Código: MASTER 003 Plan: MASTERS Y CURSOS POSTGRADOS

Más detalles

Protocolos y funcionalidad de la capa de Aplicación

Protocolos y funcionalidad de la capa de Aplicación Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a

Más detalles

Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL:

Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL: Pag. 1 de 7 GUÍA DOCENTE CURSO: 2014-15 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Integración de las Tecnologías de la Información en las Organizaciones Código de asignatura: 40103237 Plan: Grado en Ingeniería

Más detalles

Guía del Curso Curso de Redes Locales

Guía del Curso Curso de Redes Locales Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales

Más detalles

Programa de estudios por competencias. Seminario de Sistemas operativos en red

Programa de estudios por competencias. Seminario de Sistemas operativos en red 1. Identificación del curso Programa de estudios por competencias Seminario de Sistemas Operativos en red Programa educativo: Ingeniería en Computación Unidad de aprendizaje: Seminario de Sistemas operativos

Más detalles

Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET

Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su lenguaje

Más detalles

UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA

UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA 1 Identificación del curso 11 Escuela / Departamento: Escuela de Ciencias Naturales e Ingenieras 12 Código: CN 13 Programa: Ingeniería de Sistemas

Más detalles

Práctica 2: Uso de Ping y Tracert Página 1 de 5

Práctica 2: Uso de Ping y Tracert Página 1 de 5 Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Empleo. CURSO FORMATIVO Desarrollo de portales WEB en Liferay. Coordinador Académico Antonio José Martín Sierra

Empleo. CURSO FORMATIVO Desarrollo de portales WEB en Liferay. Coordinador Académico Antonio José Martín Sierra Empleo CURSO FORMATIVO Desarrollo de portales WEB en Liferay Coordinador Académico Antonio José Martín Sierra 1.- PRESENTACIÓN Y OBJETIVOS...01 Empleo 2.- QUE VAS A APRENDER?...01 3.- CÓMO SE ESTUDIA?...01

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos

Más detalles

Tema II:Evaluación de los entornos virtuales CÓMO EVALUAR EL E-LEARNING?

Tema II:Evaluación de los entornos virtuales CÓMO EVALUAR EL E-LEARNING? Especialidad en Tecnología Educativa Módulo VI Evaluación del aprendizaje en los entornos virtuales Tema II:Evaluación de los entornos virtuales INSTRUCTOR Dra. María Teresa Pantoja Sánchez Lic. Comp.

Más detalles

Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones

Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones 1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Servicios Web Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWH-1302 SATCA 1 : 1-3-4 2.- PRESENTACIÓN

Más detalles

Experto en Fotografía Digital. Nivel Profesional

Experto en Fotografía Digital. Nivel Profesional Experto en Fotografía Digital. Nivel Profesional titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en Fotografía Digital. Nivel Profesional

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Curso Implementing Data Models and Reports with Microsoft SQL Server 2014 (20466)

Curso Implementing Data Models and Reports with Microsoft SQL Server 2014 (20466) Curso Implementing Data Models and Reports with Microsoft SQL Server 2014 (20466) Programa de Estudio Curso Implementing Data Models and Reports with Microsoft SQL Server 2014 (20466) Aprende a potenciar

Más detalles

LÍNEA IPLAN SERVICIOS ADICIONALES CASILLA DE MENSAJES - IMPLEMENTACIÓN Y USO

LÍNEA IPLAN SERVICIOS ADICIONALES CASILLA DE MENSAJES - IMPLEMENTACIÓN Y USO LÍNEA IPLAN SERVICIOS ADICIONALES CASILLA DE MENSAJES - IMPLEMENTACIÓN Y USO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo guiar a los usuarios de forma tal que puedan adquirir, configurar

Más detalles

Curso Superior en Régimen Jurídico del Marketing Digital

Curso Superior en Régimen Jurídico del Marketing Digital Curso Superior en Régimen Jurídico del Marketing Digital titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Superior en Régimen Jurídico del Marketing

Más detalles

Curso de Dirección y Estrategias de la Actividad e Intermediación Comercial (UF1723)

Curso de Dirección y Estrategias de la Actividad e Intermediación Comercial (UF1723) Curso de Dirección y Estrategias de la Actividad e Intermediación Comercial (UF1723) Curso de Dirección y Estrategias de la Actividad e Intermediación Comercial (UF1723) En Vértice Training, conscientes

Más detalles

SSL. Web segura. Sesión 2 Unidad 5 Desarrollo de Software Libre I

SSL. Web segura. Sesión 2 Unidad 5 Desarrollo de Software Libre I SSL Web segura OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

OHSAS CURSO ONLINE 1 INFORMACIÓN GENERAL 2 PRESENTACIÓN 3 OBJETIVOS 4 DIRIGIDO A:

OHSAS CURSO ONLINE 1 INFORMACIÓN GENERAL 2 PRESENTACIÓN 3 OBJETIVOS 4 DIRIGIDO A: OHSAS 18001 CURSO ONLINE 1 INFORMACIÓN GENERAL Duración: 50 horas Modalidad: Online (A distancia) Precio Autónomos: 29,00 2 PRESENTACIÓN El estándar ohsasr fue publicado por primera vez en el 1.999 por

Más detalles

Programa de Asignatura Programación Visual I

Programa de Asignatura Programación Visual I Programa de Asignatura Programación Visual I Managua, Abril, 2013 1. DATOS GENERALES Nombre de la asignatura: Programación Visual I Código: Requisito / Correquisito: Carrera (s): Modalidad: Turno: Semestre:

Más detalles

: Algorítmica y Estructura de Datos I

: Algorítmica y Estructura de Datos I FACULTAD POLITÉCNICA DIRECCIÓN ACADÉMICA PROGRAMA DE ESTUDIO I. IDENTIFICACIÓN Carrera : Ingeniería de Sistemas CARGA HORARIA (Horas reloj) Asignatura : Algorítmica y Estructura de Datos I Carga Horaria

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

Multimedia Educativo

Multimedia Educativo Multimedia Educativo MULTIMEDIA EDUCATIVO 1 Sesión No. 2 Nombre: Multimedia y multimedios. Segunda parte. Objetivo Al finalizar la sesión, el alumno será capaz de identificar qué es multimedia y multimedios,

Más detalles

Curso Práctico de Creación de Tiendas Online con Magento. Nivel Profesional

Curso Práctico de Creación de Tiendas Online con Magento. Nivel Profesional Curso Práctico de Creación de Tiendas Online con Magento. Nivel Profesional TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico de Creación

Más detalles

Manual Importación Encriptada

Manual Importación Encriptada . Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación

Más detalles

Curso de Linkedin para Empresas (40 horas)

Curso de Linkedin para Empresas (40 horas) Curso de Linkedin para Empresas (40 horas) Curso de Linkedin para Empresas En Vértice Training, conscientes de la continua necesidad de formación tanto del tejido empresarial actual como de la sociedad

Más detalles

Tutorial de Diseño Web y CSS

Tutorial de Diseño Web y CSS Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Diseño Web y CSS Tutorial de Diseño Web y CSS Duración: 60 horas Precio: 39 * Modalidad: Online Descripción En la actualidad, Dreamweaver

Más detalles

Nombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340

Nombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340 1. D A T O S D E L A A S I G N A T U R A Nombre de la asignatura : Teleproceso Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : SCB-9340 Horas teoría-horas práctica-créditos :

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE LENGUAJE DE PROGRAMACIÓN

TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE LENGUAJE DE PROGRAMACIÓN TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE LENGUAJE DE PROGRAMACIÓN 1. Competencias Implementar sistemas de medición y control bajo los

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro. Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer

Más detalles

Asignatura. Laboratorio de Lenguaje Multimedia. Academia: Producción audiovisual, multimedia y paquetes computacionales

Asignatura. Laboratorio de Lenguaje Multimedia. Academia: Producción audiovisual, multimedia y paquetes computacionales CUCSH División de Estudios de la Cultura Departamento de Estudios de la Comunicación Social Licenciatura en Comunicación Pública 1. IDENTIFICACIÓN DEL CURSO. Asignatura. Laboratorio de Lenguaje Multimedia

Más detalles

Microsoft SQL Server 2008 Instalación y Configuración

Microsoft SQL Server 2008 Instalación y Configuración SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008

Más detalles

Curso de Técnicas Prácticas de Radiología (80 horas)

Curso de Técnicas Prácticas de Radiología (80 horas) Curso de Técnicas Prácticas de Radiología (80 horas) Curso de Técnicas Prácticas de Radiología En Vértice Training, conscientes de la continua necesidad de formación tanto del tejido empresarial actual

Más detalles

Nombre de la asignatura: Programación Básica. Créditos: Objetivo de aprendizaje

Nombre de la asignatura: Programación Básica. Créditos: Objetivo de aprendizaje Nombre de la asignatura: Programación Básica Créditos: 2 4-6 Objetivo de aprendizaje Plantear metodológicamente la solución de problemas susceptibles de ser computarizados a través del manejo de técnicas

Más detalles

Maestría en Seguridad Informática. Jorge Ezequiel, Bo Hugo Pagola Alberto Dums

Maestría en Seguridad Informática. Jorge Ezequiel, Bo Hugo Pagola Alberto Dums Maestría en Seguridad Informática Construcción de seguridad en metodologías Ágiles Jorge Ezequiel, Bo Hugo Pagola Alberto Dums Agenda 1. Introducción 2. Metodologías Ágiles 3. Problema de estudio 4. Experimentación

Más detalles

Nóminas, seguridad social y contratación en instituciones sanitarias

Nóminas, seguridad social y contratación en instituciones sanitarias Nóminas, seguridad social y contratación en instituciones sanitarias (80 horas) 1 Nóminas, seguridad social y contratación en instituciones sanitarias En Vértice Salud, conscientes de la continua necesidad

Más detalles

DESARROLLO DE APLICACIONES PARA INTERNET Y SERVICIOS WEB (VI EDICIÓN)

DESARROLLO DE APLICACIONES PARA INTERNET Y SERVICIOS WEB (VI EDICIÓN) DESARROLLO DE APLICACIONES PARA INTERNET Y SERVICIOS WEB (VI EDICIÓN) Datos básicos del Curso Curso Académico 2007-2008 Nombre del Curso Tipo de Curso Número de créditos Desarrollo de Aplicaciones para

Más detalles

INSTALACIÓN DE SISTEMA DE RIEGO, NIVEL AVANZADO

INSTALACIÓN DE SISTEMA DE RIEGO, NIVEL AVANZADO INSTALACIÓN DE SISTEMA DE RIEGO, NIVEL AVANZADO INSTALACIÓN DE SISTEMA DE RIEGO NIVEL AVANZADO Duración: 25 horas Modalidad: Presencial EN QUÉ CONSISTE EL CURSO? En el presente curso se estudiarán los

Más detalles

Técnico en Prevención de Riesgos Laborales para los Trabajos en Altura

Técnico en Prevención de Riesgos Laborales para los Trabajos en Altura Técnico en Prevención de Riesgos Laborales para los Trabajos en Altura titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Técnico en Prevención de Riesgos

Más detalles

Curso Superior en Marketing Mobile y Publicidad

Curso Superior en Marketing Mobile y Publicidad Curso Superior en Marketing Mobile y Publicidad TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior en Marketing Mobile y Publicidad Duración:

Más detalles

Desarrollo de Componente Software y Consultas dentro del Sistema de Almacén de Datos (Online)

Desarrollo de Componente Software y Consultas dentro del Sistema de Almacén de Datos (Online) Desarrollo de Componente Software y Consultas dentro del Sistema de Almacén de Datos titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Desarrollo de

Más detalles

Curso Universitario en Visual Basic.Net + 4 Créditos ECTS

Curso Universitario en Visual Basic.Net + 4 Créditos ECTS Curso Universitario en Visual Basic.Net + 4 Créditos ECTS titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Universitario en Visual Basic.Net

Más detalles

Universidad del Valle MANUAL DE FUNCIONES EMPLEADOS PUBLICOS NO DOCENTES

Universidad del Valle MANUAL DE FUNCIONES EMPLEADOS PUBLICOS NO DOCENTES 1.1 NIVEL : Operativo 1.2 CODIGO DEL CARGO: 615 1.3 DENOMINACION : Celador 1.4 GRADOS: 01, 02, 03, 04, 05 y 06 1.5 OBJETIVO BASICO DEL CARGO: Velar por la seguridad de los bienes muebles e inmuebles de

Más detalles

Cómo crear cuentas de ?

Cómo crear cuentas de  ? Cómo crear cuentas de email? Ombu Shop te ofrece todas las herramientas necesarias para que puedas vender a través de tu sitio web, y Neolo te brinda direcciones de correo electrónico ilimitadas con el

Más detalles

EDUComputacion. Te ofrece el curso de:

EDUComputacion. Te ofrece el curso de: Requieres mejorar el Manejo y el análisis de la Información, además de Automatizar procesos y diseñar soluciones a tu propia necesidad Utilizando Excel? EDUComputacion Te ofrece el curso de: Reforma #1050-A

Más detalles

Tema 2 Introducción a la Programación en C.

Tema 2 Introducción a la Programación en C. Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes

Más detalles

Curso Online de Introducción a la Programación Android: Práctico

Curso Online de Introducción a la Programación Android: Práctico Curso Online de Introducción a la Programación Android: Práctico Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Online de Introducción a la Programación Android: Práctico Curso Online de Introducción

Más detalles

Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61

Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Net-LAN Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Índice 1. INTRODUCCIÓN...3 2. FUNCIONAMIENTO DEL KIT INALÁMBRICO PARA NETLAN...4 2.1 Instalación del configurador...4 2.2 Proceso de

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0735 Título Instalación de equipo de cómputo Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen el

Más detalles

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 SIS DE GESTIÓN EN SEGURIDAD Y S.O. DIPLOMADO EN SIS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 1- PRESENTACIÓN Las empresas hoy, deben responder al mercado internacional con estrategias de

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control, basados

Más detalles

UNIVERSIDAD DE GUADALAJARA

UNIVERSIDAD DE GUADALAJARA UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS ORGANIZACIÓN DE COMPUTADORAS

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 62/11 TPA

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 62/11 TPA PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 62/11 TPA Índice 1. Objeto...3 2. Trabajos a realizar...3 2.1. Desarrollo de nuevas aplicaciones...3 2.2.

Más detalles

Módulo Formativo:Creación y Gestión de Repositorios de Contenidos (MF0967_3)

Módulo Formativo:Creación y Gestión de Repositorios de Contenidos (MF0967_3) Módulo Formativo:Creación y Gestión de Repositorios de Contenidos (MF0967_3) Presentación El Módulo Formativo de Creación y gestión de repositorios de contenidos - MF0967_3 permite obtener una titulación

Más detalles

Curso de Operativa de Caja- Terminal Punto de Venta

Curso de Operativa de Caja- Terminal Punto de Venta Curso de Operativa de Caja- Terminal Punto de Venta (80 horas) 1 Curso de Operativa de Caja-Terminal Punto de Venta En Vértice Training, conscientes de la continua necesidad de formación tanto del tejido

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Detección y Diagnóstico de Patologías del Habla y el Lenguaje (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Detección

Más detalles

040 - IFC04CM16. ACCESO A DATOS

040 - IFC04CM16. ACCESO A DATOS 040 - IFC04CM16. ACCESO A DATOS DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza Secundaria Nº DE PLAZAS: 18 REQUISITOS:

Más detalles

PERITO JUDICIAL EN INFORMÁTICA FORENSE

PERITO JUDICIAL EN INFORMÁTICA FORENSE PERITO JUDICIAL EN INFORMÁTICA FORENSE Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. Te convertirás en un profesional

Más detalles

Drupal 7-8 Diplomado en (Formación y Consultoría)

Drupal 7-8 Diplomado en (Formación y Consultoría) Drupal 7-8 Diplomado en (Formación y Consultoría) Instructor: Ing. Rodrigo Villanueva Nieto Correo : rodrigodrupal1@gmail.com Teléfono: 55-40-78-31-88 Despacho: Itgam Horario de oficina: Experiencia Profesional

Más detalles

UNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Informática. Programa de Asignatura

UNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Informática. Programa de Asignatura UNIVERSIDAD DEL CARIBE UNICARIBE Escuela de Informática Programa de Asignatura Nombre de la asignatura : Programación IV Carga académica : 4 créditos Modalidad : Semi-presencial Clave : INF-212 Pre-requisito

Más detalles

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO FACULTAD DE CS. QUIMICAS, FISICAS Y MATEMATICAS I. DATOS GENERALES DEPARTAMENTO ACADEMICO DE INFORMATICA SILABO 1.1 Asignatura : INTRODUCCION A LA INFORMATICA 1.2 Categoría : OE 1.3 Código : IF172AME 1.4

Más detalles

Programación.NET con C#/VB.NET

Programación.NET con C#/VB.NET Programación.NET con C#/VB.NET Programa de Estudio Programación.NET con C#/VB.NET Sabías que.net es una de las tecnologías más demandadas del mercado en el mundo de programación? Aprende a desarrollar

Más detalles

CAPÍTULO 1. LAS REDES

CAPÍTULO 1. LAS REDES Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de

Más detalles

Curso de Mantenimiento de CRM

Curso de Mantenimiento de CRM TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Mantenimiento de CRM Curso de Mantenimiento de CRM Duración: 180 horas Precio: 0 * Modalidad:

Más detalles

Descripción y Contenido del Curso. Programación C++ Capacity Academy.

Descripción y Contenido del Curso. Programación C++ Capacity Academy. Descripción y Contenido del Curso Programación C++ Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás todo

Más detalles

Aplicaciones informáticas de gestión comercial. ADGD Actividades de gestión administrativa

Aplicaciones informáticas de gestión comercial. ADGD Actividades de gestión administrativa Aplicaciones informáticas de gestión comercial. ADGD0308 - Actividades de gestión administrativa Aplicaciones informáticas de gestión comercial. ADGD0308 - Actividades de gestión administrativa Duración:

Más detalles

Integración de Componentes Software en Páginas Web (Online)

Integración de Componentes Software en Páginas Web (Online) Integración de Componentes Software en Páginas Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Integración de Componentes Software en

Más detalles

SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR PROCESOS

SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR PROCESOS SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR DTIC-DEV-001 NOVIEMBRE 2013 Página 1 de 12 Noviembre 2013 2 DTIC-DEV-001 2 de 7 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. ALCANCE... 3 4. FUNCIONES Y RESPONSABILIDADES...

Más detalles

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP - SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama

Más detalles