Ethical Hacking para Programadores
|
|
|
- Arturo Bustamante Caballero
- hace 9 años
- Vistas:
Transcripción
1 Ethical Hacking para Programadores Programa de Estudio
2 Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes de tecnología utilizan estos desarrollos para testear y auditar todos sus productos? Con este curso podrás programar soluciones que ayudarán a desarrollar productos con altos niveles de seguridad. Contenido del curso El curso comienza con un recorrido de los principales aspectos teóricos y prácticos que hacen a las pruebas de Penetration Tests con el fin de conocer las diversas técnicas que utilizan los Ethical Hackers. El curso tiene una gran variedad de ejercicios prácticos donde, en pocas líneas de código, se desarrollarán distintos tipos de herramientas de análisis, crackeo y mapeo. A través de dichas herramientas, los alumnos aprenderán el funcionamiento de varios estándares y protocolos necesarios para el funcionamiento de las infraestructuras informáticas. PRÁCTICAS EN CLASE :: En este curso se desarrollarán varias herramientas utilizando el lenguaje de programación Python. Se programaran aplicaciones para el crackeo de contraseñas, escaneos de puertos, mapeo de tecnologías, análisis de tráfico, cifrado de información y transmisión de datos a través de canales encubiertos.
3 EN ESTE CURSO APRENDERÁS A :: Generar programas capaces de crackear contraseñas. Escanear redes en busca de servicios FTP expuestos. Detectar cuáles son los puertos abiertos en una red. Identificar los servicios de red mediante el análisis de banners. Anonimizar las conexiones de red transmitiéndolas a través de TOR. Integrar la potencia de Nmap dentro de nuestros programas. Detectar malware escaneando archivos con múltiples antivirus. Identificar los nombres válidos dentro de un dominio. Obtener las direcciones de publicadas en un sitio web. Realizar ataques de Denegación de Servicio y pruebas de stress. Identificar las tecnologías utilizadas por una aplicación web. Escuchar el tráfico de una red y crear paquetes de red personalizados. Mapear todos los dispositivos de una red sin emitir tráfico alguno. Cifrar datos utilizando algoritmos criptográficos. Enviar y recibir información de forma indetectable evadiendo Firewalls e IDS/IPS. PRÁCTICAS EN CLASE :: En este curso se desarrollarán varias herramientas utilizando el lenguaje de programación Python. Se programaran aplicaciones para el crackeo de contraseñas, escaneos de puertos, mapeo de tecnologías, análisis de tráfico, cifrado de información y transmisión de datos a través de canales encubiertos.
4 Para quien está orientado el curso Este curso está orientado a Desarrolladores de todos los lenguajes de programación; personas con conocimientos en Ethical Hacking y a todas aquellas personas que deseen aprender sobre el desarrollo de aplicaciones de Penetration Test. Salida Laboral Al finalizar este curso, ampliaras tu perfil profesional, tanto si eres un desarrollador que busca aprender a crear herramientas de Ethical Hacking personalizadas, como si ya eres un Ethical Hacker y deseas mejorar tu arsenal de herramientas de auditoría de seguridad, al crear tus propias herramientas y adaptar herramientas ya existentes, agregándoles funcionalidades adicionales. Requisitos El alumno deberá tener conocimientos básicos de programación, en cualquier lenguaje. Conocimientos básicos de redes TCP/IP o haber realizado el curso de Introducción a Redes. Y conocimientos básicos de Seguridad Informática o haber realizado el curso Introducción a la Seguridad Informática. Modalidad de cursado Puedes tomar este curso en modalidad presencial o modalidad a distancia
5
6 Plan de Estudios
7 Introducción a Python 3 Configuración del Entorno de Desarrollo Ejecución de Programas Externos Crackeador de Contraseñas UNIX Crackeador de Contraseñas ZIP Escaner de Servicios FTP Desarrollo de un Escaneador de Puertos Captura de Banners de Aplicaciones Anonimización de Conexiones con TOR Integración con Escaneos de Nmap Análisis de Archivos Sospechosos con VirusTotal Transferencias de Zona y Fuerza Bruta DNS Encontrar Direcciones de en Sitios Web Ataques de Denegación de Servicio (DoS) Mapeo de Tecnologías en Aplicaciones Captura y Manipulación de Paquetes TCP/IP Análisis de Archivos de Captura de Tráfico Detección de Dispositivos a Través de ARP Criptografía y Cifrado de Datos Covert Channels con Paquetes ICMP
8 Lavalle 648 Piso 8, Microcentro, CABA EducaciónIT. Copyright
Google Adwords/AdSense: Construccion de campañas publicitarias
Google Adwords/AdSense: Construccion de campañas publicitarias Programa de Estudio Google Adwords/AdSense: Construccion de campañas publicitarias Aprende a crear, configurar, implementar y optimizar una
Java para no Programadores
Java para no Programadores Programa de Estudio Java para no Programadores Aprende a programar con una de las tecnologías más utilizadas en el mercado de IT. Este curso está orientado a quienes no tienen
Curso Designing and Implementing a Server Infrastructure (20413)
Curso Designing and Implementing a Server Infrastructure (20413) Programa de Estudio Curso Designing and Implementing a Server Infrastructure (20413) Adquiere las habilidades y los conocimientos necesarios
Curso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Administering Microsoft SQL Server Databases (20462)
Administering Microsoft SQL Server Databases (20462) Programa de Estudio Administering Microsoft SQL Server Databases (20462) Aprende las habilidades técnicas necesarias para adminsistrar servidores Microsoft
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Programa Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Hacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Posicionamiento Web: SEO
Posicionamiento Web: SEO Programa de Estudio Posicionamiento Web: SEO Aprende a posicionar tu sitio web en los rankings de los principales motores de búsqueda, comprendiendo su funcionamiento e identificando
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Curso VBA para Word (Online)
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso VBA para Word (Online) Duración: 85 horas Precio: 0 * Modalidad: Online * hasta 100 % bonificable
FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301
FICHA TÉCNICA DE LA ASIGNATURA Denominación de la asignatura Materia Titulación Seguridad de la Información en Internet Sistemas de Información y Control de Gestión Investigación en Contabilidad y Gestión
100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita [email protected] 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
DURACION: 250 horas. PRECIO: 300 * * Materiales didácticos, titulación y gastos de envio incluidos. MODALIDAD: A distancia DESCRIPCION:
DURACION: 250 horas PRECIO: 300 * * Materiales didácticos, titulación y gastos de envio incluidos MODALIDAD: A distancia DESCRIPCION: Este curso se dirige a todas aquellas personas que deseen crear una
Programa de estudios por competencias Redes de computadoras y protocolos de comunicación
Programa de estudios por competencias Redes de computadoras y protocolos de comunicación 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Unidad de aprendizaje:
PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO
PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es [email protected] Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,
Instituto Schneider Electric de Formación
Unity Pro & M340 Capítulo 1: Introducción a Unity Pro con Modicon M340 Introducción a Unity Pro A - Presentación de Unity Pro p. 3 B - Unity Pro p. 8 C - Consejos generales para desarrollar una aplicación
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
Seguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León [email protected] Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL:
Pag. 1 de 7 GUÍA DOCENTE CURSO: 2014-15 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Integración de las Tecnologías de la Información en las Organizaciones Código de asignatura: 40103237 Plan: Grado en Ingeniería
Guía del Curso Curso de Redes Locales
Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales
Programa de estudios por competencias. Seminario de Sistemas operativos en red
1. Identificación del curso Programa de estudios por competencias Seminario de Sistemas Operativos en red Programa educativo: Ingeniería en Computación Unidad de aprendizaje: Seminario de Sistemas operativos
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su lenguaje
UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA
UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA 1 Identificación del curso 11 Escuela / Departamento: Escuela de Ciencias Naturales e Ingenieras 12 Código: CN 13 Programa: Ingeniería de Sistemas
Práctica 2: Uso de Ping y Tracert Página 1 de 5
Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Empleo. CURSO FORMATIVO Desarrollo de portales WEB en Liferay. Coordinador Académico Antonio José Martín Sierra
Empleo CURSO FORMATIVO Desarrollo de portales WEB en Liferay Coordinador Académico Antonio José Martín Sierra 1.- PRESENTACIÓN Y OBJETIVOS...01 Empleo 2.- QUE VAS A APRENDER?...01 3.- CÓMO SE ESTUDIA?...01
El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Axence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
Tema II:Evaluación de los entornos virtuales CÓMO EVALUAR EL E-LEARNING?
Especialidad en Tecnología Educativa Módulo VI Evaluación del aprendizaje en los entornos virtuales Tema II:Evaluación de los entornos virtuales INSTRUCTOR Dra. María Teresa Pantoja Sánchez Lic. Comp.
Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones
1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Servicios Web Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWH-1302 SATCA 1 : 1-3-4 2.- PRESENTACIÓN
Experto en Fotografía Digital. Nivel Profesional
Experto en Fotografía Digital. Nivel Profesional titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en Fotografía Digital. Nivel Profesional
EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Curso Implementing Data Models and Reports with Microsoft SQL Server 2014 (20466)
Curso Implementing Data Models and Reports with Microsoft SQL Server 2014 (20466) Programa de Estudio Curso Implementing Data Models and Reports with Microsoft SQL Server 2014 (20466) Aprende a potenciar
LÍNEA IPLAN SERVICIOS ADICIONALES CASILLA DE MENSAJES - IMPLEMENTACIÓN Y USO
LÍNEA IPLAN SERVICIOS ADICIONALES CASILLA DE MENSAJES - IMPLEMENTACIÓN Y USO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo guiar a los usuarios de forma tal que puedan adquirir, configurar
Curso de Dirección y Estrategias de la Actividad e Intermediación Comercial (UF1723)
Curso de Dirección y Estrategias de la Actividad e Intermediación Comercial (UF1723) Curso de Dirección y Estrategias de la Actividad e Intermediación Comercial (UF1723) En Vértice Training, conscientes
Servicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
OHSAS CURSO ONLINE 1 INFORMACIÓN GENERAL 2 PRESENTACIÓN 3 OBJETIVOS 4 DIRIGIDO A:
OHSAS 18001 CURSO ONLINE 1 INFORMACIÓN GENERAL Duración: 50 horas Modalidad: Online (A distancia) Precio Autónomos: 29,00 2 PRESENTACIÓN El estándar ohsasr fue publicado por primera vez en el 1.999 por
Programa de Asignatura Programación Visual I
Programa de Asignatura Programación Visual I Managua, Abril, 2013 1. DATOS GENERALES Nombre de la asignatura: Programación Visual I Código: Requisito / Correquisito: Carrera (s): Modalidad: Turno: Semestre:
: Algorítmica y Estructura de Datos I
FACULTAD POLITÉCNICA DIRECCIÓN ACADÉMICA PROGRAMA DE ESTUDIO I. IDENTIFICACIÓN Carrera : Ingeniería de Sistemas CARGA HORARIA (Horas reloj) Asignatura : Algorítmica y Estructura de Datos I Carga Horaria
Guía de instalación rápida
Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador
Multimedia Educativo
Multimedia Educativo MULTIMEDIA EDUCATIVO 1 Sesión No. 2 Nombre: Multimedia y multimedios. Segunda parte. Objetivo Al finalizar la sesión, el alumno será capaz de identificar qué es multimedia y multimedios,
Curso Práctico de Creación de Tiendas Online con Magento. Nivel Profesional
Curso Práctico de Creación de Tiendas Online con Magento. Nivel Profesional TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico de Creación
Manual Importación Encriptada
. Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación
Curso de Linkedin para Empresas (40 horas)
Curso de Linkedin para Empresas (40 horas) Curso de Linkedin para Empresas En Vértice Training, conscientes de la continua necesidad de formación tanto del tejido empresarial actual como de la sociedad
Tutorial de Diseño Web y CSS
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Diseño Web y CSS Tutorial de Diseño Web y CSS Duración: 60 horas Precio: 39 * Modalidad: Online Descripción En la actualidad, Dreamweaver
Nombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340
1. D A T O S D E L A A S I G N A T U R A Nombre de la asignatura : Teleproceso Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : SCB-9340 Horas teoría-horas práctica-créditos :
TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE LENGUAJE DE PROGRAMACIÓN
TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE LENGUAJE DE PROGRAMACIÓN 1. Competencias Implementar sistemas de medición y control bajo los
Adelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita [email protected] 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.
Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer
Asignatura. Laboratorio de Lenguaje Multimedia. Academia: Producción audiovisual, multimedia y paquetes computacionales
CUCSH División de Estudios de la Cultura Departamento de Estudios de la Comunicación Social Licenciatura en Comunicación Pública 1. IDENTIFICACIÓN DEL CURSO. Asignatura. Laboratorio de Lenguaje Multimedia
Microsoft SQL Server 2008 Instalación y Configuración
SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008
Curso de Técnicas Prácticas de Radiología (80 horas)
Curso de Técnicas Prácticas de Radiología (80 horas) Curso de Técnicas Prácticas de Radiología En Vértice Training, conscientes de la continua necesidad de formación tanto del tejido empresarial actual
Nombre de la asignatura: Programación Básica. Créditos: Objetivo de aprendizaje
Nombre de la asignatura: Programación Básica Créditos: 2 4-6 Objetivo de aprendizaje Plantear metodológicamente la solución de problemas susceptibles de ser computarizados a través del manejo de técnicas
Maestría en Seguridad Informática. Jorge Ezequiel, Bo Hugo Pagola Alberto Dums
Maestría en Seguridad Informática Construcción de seguridad en metodologías Ágiles Jorge Ezequiel, Bo Hugo Pagola Alberto Dums Agenda 1. Introducción 2. Metodologías Ágiles 3. Problema de estudio 4. Experimentación
DESARROLLO DE APLICACIONES PARA INTERNET Y SERVICIOS WEB (VI EDICIÓN)
DESARROLLO DE APLICACIONES PARA INTERNET Y SERVICIOS WEB (VI EDICIÓN) Datos básicos del Curso Curso Académico 2007-2008 Nombre del Curso Tipo de Curso Número de créditos Desarrollo de Aplicaciones para
INSTALACIÓN DE SISTEMA DE RIEGO, NIVEL AVANZADO
INSTALACIÓN DE SISTEMA DE RIEGO, NIVEL AVANZADO INSTALACIÓN DE SISTEMA DE RIEGO NIVEL AVANZADO Duración: 25 horas Modalidad: Presencial EN QUÉ CONSISTE EL CURSO? En el presente curso se estudiarán los
Técnico en Prevención de Riesgos Laborales para los Trabajos en Altura
Técnico en Prevención de Riesgos Laborales para los Trabajos en Altura titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Técnico en Prevención de Riesgos
Desarrollo de Componente Software y Consultas dentro del Sistema de Almacén de Datos (Online)
Desarrollo de Componente Software y Consultas dentro del Sistema de Almacén de Datos titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Desarrollo de
Universidad del Valle MANUAL DE FUNCIONES EMPLEADOS PUBLICOS NO DOCENTES
1.1 NIVEL : Operativo 1.2 CODIGO DEL CARGO: 615 1.3 DENOMINACION : Celador 1.4 GRADOS: 01, 02, 03, 04, 05 y 06 1.5 OBJETIVO BASICO DEL CARGO: Velar por la seguridad de los bienes muebles e inmuebles de
EDUComputacion. Te ofrece el curso de:
Requieres mejorar el Manejo y el análisis de la Información, además de Automatizar procesos y diseñar soluciones a tu propia necesidad Utilizando Excel? EDUComputacion Te ofrece el curso de: Reforma #1050-A
Tema 2 Introducción a la Programación en C.
Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes
Curso Online de Introducción a la Programación Android: Práctico
Curso Online de Introducción a la Programación Android: Práctico Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Online de Introducción a la Programación Android: Práctico Curso Online de Introducción
Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61
Net-LAN Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Índice 1. INTRODUCCIÓN...3 2. FUNCIONAMIENTO DEL KIT INALÁMBRICO PARA NETLAN...4 2.1 Instalación del configurador...4 2.2 Proceso de
ESTÁNDAR DE COMPETENCIA
I.- Datos Generales Código EC0735 Título Instalación de equipo de cómputo Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen el
DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001
SIS DE GESTIÓN EN SEGURIDAD Y S.O. DIPLOMADO EN SIS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 1- PRESENTACIÓN Las empresas hoy, deben responder al mercado internacional con estrategias de
UNIVERSIDAD DE GUADALAJARA
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS ORGANIZACIÓN DE COMPUTADORAS
PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 62/11 TPA
PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 62/11 TPA Índice 1. Objeto...3 2. Trabajos a realizar...3 2.1. Desarrollo de nuevas aplicaciones...3 2.2.
Módulo Formativo:Creación y Gestión de Repositorios de Contenidos (MF0967_3)
Módulo Formativo:Creación y Gestión de Repositorios de Contenidos (MF0967_3) Presentación El Módulo Formativo de Creación y gestión de repositorios de contenidos - MF0967_3 permite obtener una titulación
Curso de Operativa de Caja- Terminal Punto de Venta
Curso de Operativa de Caja- Terminal Punto de Venta (80 horas) 1 Curso de Operativa de Caja-Terminal Punto de Venta En Vértice Training, conscientes de la continua necesidad de formación tanto del tejido
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Experto en Detección y Diagnóstico de Patologías del Habla y el Lenguaje (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Detección
040 - IFC04CM16. ACCESO A DATOS
040 - IFC04CM16. ACCESO A DATOS DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza Secundaria Nº DE PLAZAS: 18 REQUISITOS:
PERITO JUDICIAL EN INFORMÁTICA FORENSE
PERITO JUDICIAL EN INFORMÁTICA FORENSE Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. Te convertirás en un profesional
Drupal 7-8 Diplomado en (Formación y Consultoría)
Drupal 7-8 Diplomado en (Formación y Consultoría) Instructor: Ing. Rodrigo Villanueva Nieto Correo : [email protected] Teléfono: 55-40-78-31-88 Despacho: Itgam Horario de oficina: Experiencia Profesional
UNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Informática. Programa de Asignatura
UNIVERSIDAD DEL CARIBE UNICARIBE Escuela de Informática Programa de Asignatura Nombre de la asignatura : Programación IV Carga académica : 4 créditos Modalidad : Semi-presencial Clave : INF-212 Pre-requisito
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
FACULTAD DE CS. QUIMICAS, FISICAS Y MATEMATICAS I. DATOS GENERALES DEPARTAMENTO ACADEMICO DE INFORMATICA SILABO 1.1 Asignatura : INTRODUCCION A LA INFORMATICA 1.2 Categoría : OE 1.3 Código : IF172AME 1.4
Programación.NET con C#/VB.NET
Programación.NET con C#/VB.NET Programa de Estudio Programación.NET con C#/VB.NET Sabías que.net es una de las tecnologías más demandadas del mercado en el mundo de programación? Aprende a desarrollar
CAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
Descripción y Contenido del Curso. Programación C++ Capacity Academy.
Descripción y Contenido del Curso Programación C++ Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás todo
Aplicaciones informáticas de gestión comercial. ADGD Actividades de gestión administrativa
Aplicaciones informáticas de gestión comercial. ADGD0308 - Actividades de gestión administrativa Aplicaciones informáticas de gestión comercial. ADGD0308 - Actividades de gestión administrativa Duración:
Integración de Componentes Software en Páginas Web (Online)
Integración de Componentes Software en Páginas Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Integración de Componentes Software en
SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR PROCESOS
SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR DTIC-DEV-001 NOVIEMBRE 2013 Página 1 de 12 Noviembre 2013 2 DTIC-DEV-001 2 de 7 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. ALCANCE... 3 4. FUNCIONES Y RESPONSABILIDADES...
SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -
SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama
