1. OBJETIVOS DEL CURSO: Científicos:
|
|
- Nicolás Maidana Pereyra
- hace 8 años
- Vistas:
Transcripción
1 1. OBJETIVOS DEL CURSO: Científicos: El conocimiento informático y los sistemas digitales han probado sobradamente su utilidad como herramienta de apoyo en numerosas áreas del saber. Un área de conocimiento emergente, como es la seguridad informática de redes y sistemas, no debería ser una excepción. El desarrollo de las arquitecturas telemáticas que hoy gestionan servicios de vital importancia para el avance de la sociedad y su continuo funcionamiento, se ha de beneficiar de metodología y conocimiento aplicado para asegurar el correcto y fiable comportamiento de dichos servicios. El postgrado pretende transmitir el conocimiento y el correcto uso de herramientas que faciliten el análisis de riesgo de la información y protección de la continuidad del negocio que empresas e instituciones pueden demandar con el objeto de mejorar la seguridad de las infraestructuras informáticas que nos rodean. Demanda Social y Profesional: El diseño del curso obedece a una amplia y creciente necesidad en el mundo empresarial y de las instituciones publicas de proteger, asegurar y resguardar la información sensible o confidencial que manejan y almacenan. A su vez, esta necesidad se refleja también en la creciente demanda de personal cualificado para establecer métodos de protección y de fiabilidad de los sistemas informáticos susceptibles de ser comprometidos o asaltados con intenciones maliciosas. El actual desarrollo de las nuevas tecnologías de la información y la comunicación (NTIC), así como su accesibilidad a un amplio número de usuarios, ha simplificado tanto el problema de entender el funcionamiento de los ordenadores y las redes que ha abierto una nueva puerta a conductas criminales y antisociales, imposibles de concebir hace unas décadas. Así, ha aparecido un nuevo tipo de intrusos en hogares, empresas e instituciones con la consecuencia obvia de una demanda de formación en perfiles profesionales cuyo objetivo sea la creación de una Puede consultar mayor información de este curso en 1
2 barrera de contención contra ellos, disponiendo de metodologías aplicables para gestionar y mantener los sistemas en niveles fiables y minimizar el riesgo. El alumno adquirirá a lo largo del curso los conocimientos necesarios para ser capaz de sustentar, analizar, mejorar y proponer políticas de seguridad contra el intrusismo informático en redes corporativas, empresariales e institucionales mediante la utilización de las técnicas y metodologías aprendidas durante su formación con el objetivo de enfrentar el problema del aseguramiento continuo. El curso proporcionará también a los alumnos los conocimientos necesarios para: a) analizar las técnicas de hacking utilizadas por intrusos maliciosos cuando planean e intentan un ataque a servidores, sistemas de redes de ordenadores o la propia Internet. b) establecer determinadas políticas de seguridad en su empresa o puestos de trabajo. c) detectar puntos débiles y fisuras en la seguridad implementada. d) subsanar los problemas detectados, manteniendo un correcto control sobre las medidas implementadas. e) conocer las ventajas e inconvenientes de las tecnologías inalámbricas en términos de seguridad con el objeto de poder enfrentar proyectos complejos que requieran de seguridad. Actividades Complementarias: Dado que se trata de un curso eminentemente práctico, a lo largo de él se pondrán en práctica, para cada uno de los módulos en que está estructurado, técnicas aplicadas a la recreación de situaciones reales de intrusismo, detección de incidencias, predicción y seguridad de la confiabilidad de sistemas del mundo empresarial. Además, se incluirán trabajos por módulos del curso donde los alumnos deberán aplicar las técnicas y metodologías aprendidas con el objeto de superar el curso y obtener su acreditación. Adicionalmente el curso incluye 2 talleres magistrales dictados de la mano del Partner exclusivo en Perú: ENHACKE. En este taller se verán escenarios reales de ataque que permitirán al alumno afianzar los conocimientos en aplicaciones del mundo corporativo. Puede consultar mayor información de este curso en 2
3 DURACIÓN: 200 HORAS 5 meses de curso. Modalidad: Teleformación a través de Internet. Inicio del curso: Consulte en Clases magistrales: 2 talleres magistrales presenciales en Perú de la mano del Partner Oficial para Perú: ENHACKE. 2. PROGRAMA DEL CURSO SUPERIOR DE: Seguridad Informática y hacking de sistemas aplicados a la Seguridad de la información y Redes de Ordenadores MODULO I: IDENTIFICACIÓN DEL PROBLEMA. TEMA 1. Introducción y conceptos previos Qué es la seguridad informática? 1.2. Campos de acción de la seguridad informática Tipos de protección Seguridad de los sistemas operativos Seguridad en redes Herramientas de seguridad informática La utilización de sitios Web indispensables para trabajar en seguridad informática. TEMA 2. Seguridad de los sistemas de información Seguridad en el acceso a la información 2.2. Niveles de servicio 2.3. Medidas 2.4. Salvaguarda de la información Puede consultar mayor información de este curso en 3
4 TEMA 3. Teoría de redes, Protocolos imprescindibles y el protocolo TCP/IP Capas de red Direcciones IP, Intranet, Extranet. Internet Mascara de subred Protocolo ARP Protocolo IP Protocolo ICMP Encaminamiento Capa de transporte Puertos, Nombre de dominio Protocolo TCP, UDP. MODULO II: PERFILANDO OBJETIVOS COMO POSIBLES VECTORES DE ATAQUE. TEMA 1. Técnicas de Seguimiento, Exploración y Enumeración Qué es seguir el rastro a un objetivo? 1.2. Seguir el rastro en Internet Determinación del ámbito de actividades Enumeración de la red Reconocimiento de la red y su topología previo a un ataque Ejercicios prácticos de seguimiento, exploración y enumeración Interpretación de resultados, fisuras y contramedidas a adoptar. Puede consultar mayor información de este curso en 4
5 TEMA 2. Exploración del objetivo Barridos ping, consultas ICMP, Exploración de puertos Tipos de escaneos a realizar sobre el objetivo Detección del sistema operativo, versiones y servicios en ejecución Herramientas automáticas de descubrimiento y contramedidas Utilización de herramientas (vulnerability scanners) para la auditoria de sistemas y detección de vulnerabilidades Interpretación de resultados y fisuras Medidas a adoptar ante las fisuras. MODULO III: MÉTODOS DE PENETRACIÓN WIFI CON EL OBJETO DE COMPROMETER LA SEGURIDAD INFORMÁTICA. TEMA 1. Introducción y conceptos previos Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, Bluetooth, RFID) Asociaciones y estándares Ventajas e inconvenientes en su funcionamiento, dificultades en su configuración Futuras tendencias: VoIP, Wimax, QoS, Monitorización video. TEMA 2. Parámetros de estudio, Estructura y Topología de redes inalámbricas 1.1. Cobertura, Alcance, Propagación, Interferencia, ganancia Banda de uso civil. Canales. Potencia de transmisión Sistemas de codificación Canales disponibles de uso sin solapamiento, legalidad e ilegalidad. Puede consultar mayor información de este curso en 5
6 1.5. Implementación y cobertura BSSID, ESSID, Células, IBSS Adhoc e infraestructura Repeater y WDS. TEMA 3. Equipos inalámbricos Wifi a utilizar y realización de rastreos sobre posibles victimas 3.1. NIC, Adaptadores (tipos según interface, chipsets, amplificación) Equipos todo en uno, Adaptador o Router monopuesto, Hotpots Antenas direccionales, medida, polarización Amplificadores, Cables, Conectores, Adaptadores y Pigtails. Adaptadores PoE Utilizando equipos de medida y diagnostico Analizadores de espectro, scanners, medidores de potencia, inhibidores de frecuencia Correcta configuración de las tarjetas inalámbrica a utilizar en el ataque Utilizaron de los scanners e interpretación de resultados Comprendiendo la estructura de transmisión de paquetes Autenticación y Asociación, el tipo de encriptación de canal un factor determinante en el ataque. TEMA 4. Fase de ataque a una red inalámbrica Objetivo fijado Estudio pasivo del objetivo Búsqueda de la mejor situación de cobertura, estudio de la señal Estudio activo de la infraestructura (APS, clientes, SSIDs, MACs, Encriptación, Marcas, Canales, relación entre equipos, velocidades de trabajo, autenticación, Rangos IP) Tipos de ataques a realizar Elección del mejor ataque Realización del ataque. Ruptura de la seguridad wifi Conectándonos a red comprometida. Dentro de la red. Puede consultar mayor información de este curso en 6
7 MODULO IV: METODOLOGÍA DE LA INTRUSIÓN A SISTEMAS INFORMÁTICOS. TEMA 1. Técnicas de hacking contra los sistemas y contramedidas Introducción Aprendiendo sobre exploits (el problema buffer overflow) Obtención y utilización de exploits sobre vulnerabilidades Escalada de privilegios Detección de la utilización de exploits contra nuestra red Establecimiento de puertas traseras (backdoors) Metodología para la detección de puertas traseras Métodos utilizados para descargar herramientas de prospección en las máquinas victima Analizadores de vulnerabilidades Utilización de herramientas de pentesting (Metasploit framework) Cómo se recaba información una vez en el sistema Medidas de seguridad que se deben implementar Técnicas de suplantación de IP atacantes en Internet (looping spoffing ip) Alteración, falsificación e intoxicación de ficheros.log Metodología para la detección de puertas traseras. TEMA 2. Enumeración Enumeración Windows NT/2000/2003/ Enumeración Linux/Unix. Puede consultar mayor información de este curso en 7
8 TEMA 3. Metodología de la intrusión en sistemas (Ampliación de Métodos intrusivos) Introducción Ocultación de ficheros mediante streaming Técnicas de ocultación avanzadas mediante Rootkits Prácticas sobre rootkits Obtención Consolas reversas Prácticas sobre reverse shell La troyanización de programas con fines maliciosos Prácticas sobre troyanización Anulando la efectividad de los antivirus ( generación de herramientas indetectables ) Desarrollo de la metodología expuesta Discusión de contramedidas adoptar. MODULO V: EVALUACIÓN DE LOS SISTEMAS DE VALIDACIÓN Y CONTRASEÑAS. TEMA 1. Auditoria sobre políticas de usuario y contraseñas Análisis del problema en la organización Métodos de descifrado 1.3. Metodologías de ruptura de contraseña (passwords) Herramientas para el análisis y audioría de contraseñas El cracking de passwords Implementación de políticas confiables Soluciones empresariales que mitigan el riesgo. Puede consultar mayor información de este curso en 8
9 TEMA 2. Auditorias sobre los servicios cara a Internet con sistemas de validación Análisis de servicios con sistemas de validación que pueden ser comprometidos: ftp, webmail, mail, sitios Web Ataques de fuerza bruta Otros tipos de ataques Introducción a la inyección de código (ataques SQL) MODULO VI: TECNOLOGÍA DE SEGURIDAD EN REDES Y ROUTING TEMA 1. Analizando enrutadores y sus configuraciones Tecnologías de seguridad, Arquitecturas de red Dispositivos Introducción a routers Configuración de enrutamientos Protocolos de seguridad Administración de routers Prácticas de configuración en routers 1.8. Análisis de tráfico, Disponibilidad y QoS. Puede consultar mayor información de este curso en 9
10 MODULO VII: AUDITORIAS DE SITIOS WEB Y TÉCNICAS DE INYECCIÓN DE CÓDIGO TEMA 1. Aprendiendo sobre el problema Introducción a TSQL 1.2. Aprendiendo SQL orientado a la inyección de código Entendiendo porque la aplicación es vulnerable a la inyección de código Localización y análisis de la fisura en el aplicativo Explotación del bug Inyecciones de código básicas Realización y construcción de inyecciones de código paso a paso Blind SQL Analizando y comprendiendo inyecciones avanzadas Recomendaciones a seguir para minimizar riesgos. TEMA 2. Prácticas de inyección SQL 1.1. Metodología de una auditoria Web Herramientas de auditoria y detección de vulnerabilidades de inyección de código en aplicativos Web Uso de herramientas e interpretación de resultados encontrados Trabajos sobre una aplicación vulnerable Realización de inyecciones de código sobre la aplicación y su base de datos Realización de inyecciones blind SQL sobre la aplicación y su base de datos. Puede consultar mayor información de este curso en 10
11 MODULO VIII: IMPLEMENTACIÓN DE SISTEMAS CONFIABLES TEMA 1. Instalación, Configuración y mantenimiento de servidores confiables Introducción Vulnerabilidades básicas tras la instalación del sistema Vulnerabilidades en los servicios del sistema Montar la seguridad Mantenimiento y actualizaciones de las medidas de seguridad Auditorias periódicas de seguridad y análisis de resultados Localización de ficheros de datos registrados imprescindibles para análisis estadísticos posteriores. TEMA 2. Endurecimientos y búsqueda de evidencias en de sistemas Windows/Linux 1.1. Seguridad, herramientas y técnicas recomendadas en sistemas Windows Seguridad, herramientas y técnicas recomendadas en sistemas Linux Herramientas para búsqueda de evidencias en servidores y ordenadores afectados Realización de ejercicios prácticos con las herramientas analizadas. MODULO IX: ASEGURAMIENTO PERIMETRAL. TEMA 1. Teoría y práctica con Cortafuegos (Firewalls) Introducción Características de diseño Componentes de un firewall Arquitecturas de firewalls Ejercicios de configuración paso a paso de firewalls en laboratorio. Puede consultar mayor información de este curso en 11
12 1.6. Análisis de comportamientos en las reglas implementadas Localización de ficheros de datos registrados imprescindibles para análisis estadísticos posteriores Primeras estadísticas básicas suministradas por las aplicaciones. MODULO X: DETECTORES DE INTRUSOS Y MONITORIZACIÓN DE TRÁFICO. TEMA 1. Teoría y práctica con detectores de intrusos (IDS) Introducción Características de diseño Componentes IDS Implementación de sensores Ejercicios de configuración paso a paso de IDS Análisis de comportamientos de las reglas implementadas Análisis de resultados registrados Localización de ficheros de datos registrados imprescindibles para análisis estadísticos posteriores Primeras estadísticas básicas suministradas por las aplicaciones. TEMA 2. Teoría y práctica con monitorizadores de redes (Sniffers) Introducción Características de diseño Implementación de sniffers Ejercicios de configuración paso a paso de Sniffers Análisis de resultados registrados Localización de los ficheros de datos registrados imprescindibles para análisis estadísticos posteriores Primeras estadísticas básicas suministradas por las aplicaciones. Puede consultar mayor información de este curso en 12
13 TEMA 3. Ataques al tráfico en redes 1.1. Introducción Características del diseño de ataques de monitorización Sniffers en redes conmutadas 1.4. Ejercicios de análisis de tráfico y detección de marcas con Sniffers Ataques de envenenamiento en redes Contramedidas a ser aplicadas. MODULO XI: CANALES DE COMUNICACIÓN SEGUROS. TEMA 1. Comunicaciones seguras y cifradas en redes e Internet Introducción La importancia de la encriptación en las comunicaciones La importancia del cifrado en servicios: correo electrónico, e- comerce, transmisiones de datos entre los sistemas, validaciones sobre servicios de red y servidores Desarrollo teórico de algunos modelos de encriptación Limitaciones y uso Realización de ejercicios prácticos con programas de encriptación de datos Sustitución de servicios vulnerables por servicios equivalentes pero que utilizan métodos de encriptación MODULO XII: INTRODUCCIÓN AL ANÁLISIS FORENSE TEMA 1. Metodología del análisis forense Planteamiento del problema Definición de evidencias a buscar Clonación de discos/dispositivos y generación de los checksum md Herramientas para la recuperación y reconstrucción de la información. Puede consultar mayor información de este curso en 13
14 1.5. Recuperación de información y datos borrados Generación y uso de scripts de rastreo en la búsqueda de evidencias Presentación de informes objetivos como resultado del peritaje. MODULO XIII: SISTEMAS SEM/SIEM (CORRELACIÓN EN TIEMPO REAL DE LOGS) TEMA 1. Introducción a la correlación de logs. 1.1 Sistemas de correlación de logs proactivos o reactivos. 1.2 Sistemas SEM/SIEM. 1.3 La monitorización de sistemas multiplataforma en un punto unificado Aplicando los sistemas SEM/SIEM para reforzar las normas de cumplimiento legales nacionales e internacionales Correlaciones de logs Generación de tickets de incidencias Gestión de incidencias. 1.8 Maqueta práctica de un sistema SEM/SIEM paso a paso. MODULO XIV: ASPECTOS JURÍDICOS DE LA SEGURIDAD Y LA LOPD TEMA 1. Marco jurídico en seguridad de la información. 1.1 Legislación nacional e internacional en las relaciones 1.2. Ley de Firma electrónica, Delitos informáticos 1.3. Régimen jurídico de los servicios de la sociedad de la información y el comercio electrónico 1.4. Aplicación de la legislación en seguridad en entorno empresarial Ámbitos de aplicación de la normativa LOPD Adaptación de la empresa a la LOPD, Relaciones con la Agencia de Protección de Datos 1.7. Aplicación en la política de seguridad de la empresa Puede consultar mayor información de este curso en 14
15 Notas al curso: El orden de los módulos a presentar, de los contenidos recogidos en cada tema y la posible ampliación de nuevos contenido en los temas desarrollados podrá ser modificado en función del profesor que imparte la asignatura y/o el Director académico. Los alumnos utilizarán durante el curso herramientas de software de auditoria de sistemas y redes, intrusión, contramedidas y antihacking como las siguientes: Herramientas de footprinting (rastreado). Herramientas de exploración. Herramientas de enumeración. Scanners de vulnerabilidades. Herramientas para conseguir accesos. Herramientas de penetración y puertas traseras. Ocultación de huellas. Denegación de servicios. Herramientas de contramedidas. Herramientas de encriptación de datos. Firewalls en entornos Microsoft y Linux/Unix. Detectores de Intrusos en entornos Microsoft y Linux/Unix. Sniffers para monitorización de redes en entornos Microsoft y Linux/Unix. Documentación: Los alumnos recibirán documentación en entregables.pdf de todos y cada uno de los módulos incluidos en el curso. 3. DOCUMENTACION EXIGIDA PARA ACCEDER AL CURSO. Los participantes deberán ser egresados universitarios, titulados o alumnos de último año de carrera. También aquellos postulantes que justifiquen su experiencia /trayectoria laboral y profesional en el campo de las nuevas tecnologías (para aquellas personas que tienen educación técnica), podrán ser admitidos previa evaluación del director del curso de su currículo y experiencia demostrable en su trabajo. Todos los alumnos deberán realizar una entrevista personal con el director del curso que podrá ser realizada vía telefónica o presencial según el caso y disponibilidad del alumno. Contactarse a glazo@enhacke.com para agendar envío de papeles y entrevista. Puede consultar mayor información de este curso en 15
16 4. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de seguridad informática, pueda detectar, subsanar y predecir fisuras de seguridad informática en empresas e instituciones públicas, elaborar planes de contingencia basados en el método científico y dar respuesta a una amplia y creciente necesidad en el mundo empresarial y de las instituciones de proteger y resguardar la información sensible o confidencial que manejan y almacenan. 5. PROCESO DE ADMISION DE LOS ALUMNOS La evaluación de los alumnos se hará teniendo en cuenta el nivel de aprovechamiento de los conocimientos adquiridos durante el curso, quedando reflejado en parte con sus trabajos prácticos en los módulos donde se solicite. Los trabajos deberán ser entregados en plazos fijados que se comunicarán al alumno. Estos trabajos serán evaluado y puntuados por el profesor correspondiente, de manera que al final del curso se realizará una media aritmética sobre las puntuaciones obtenidas para obtener la calificación final del alumno. 6. RECURSO: MATERIALES E INSTALACIONES El curso cuenta con dos recursos principales. a) Centro de capacitación online: Plataforma mediante la cual el alumno puede llevar el curso a su ritmo y llevando a cabo las siguientes actividades: o clases teóricas o clases prácticas o talleres o trabajos o foro de consultas a los profesores del curso b) Clases magistrales: Enhacke, partner oficial para el dictado del curso, dictará en los laboratorios de la Universidad Tecnológica del Perú (UTP-Lima), dos clases magistrales que comprenden resolución de casos de hacking corporativo reales, con el objetivo de resolver cualquier duda generada en el curso y afianzar los conceptos aprendidos. Puede consultar mayor información de este curso en 16
17 7. PROFESORES DEL TITULO BREVES CURRICULOS DE PROFESORES DEL CURSO Profesor: Antonio Ramos Varón Es profesor titular del título propio de la Universidad Complutense de Madrid Experto en técnicas estadísticas aplicadas a las seguridad informática de redes de ordenadores, en el modulo de metodología de la intrusión a sistemas. Profesor titular del Master oficial en Ingeniería de Seguridad de la Información y las Comunicaciones, editado por la Universidad Alfonso X el sabio - UAX. Autor de libros como: Hacker 2006, Hacking Práctico, Protege tu PC, Hacking y Seguridad en Internet entre otros publicados por las editoriales Anaya Multimedia y RA-MA. Director del programa de radio Mundo Hacker programa divulgativo de seguridad e inseguridad informática. Director de contenidos del programa televisivo Mundo hacker TV emitido por televisión en Internet. Ha impartido diferentes seminarios y talleres de hacking de sistemas y seguridad informática en España e Iberoamérica. Realiza su labor en Stack Overflow como formador y consultor en seguridad informática, hacking y sistemas SIEM. Profesor: Jean Paul García Moran Es profesor titular del Máster Oficial en Ingeniería de Seguridad de la Información y las Comunicaciones Universidad Alfonso X el sabio UAX y del Postgrado Universitario Seguridad informática y hacking de sistemas editado por la Escuela Universitaria Politécnica de Mataró adscrita a la UPC. Es especialista en tecnologías Open Source, además de contar con amplia experiencia en plataformas Microsoft y una demostrada experiencia en implementación de sistemas SEM/SIEM a nivel nacional e internacional. Autor de libros como: Hacking y Seguridad en Internet, Instala, configura, securiza y virtualiza entornos Linux entre otros publicados por la editorial RAMA. Ha realizado diferentes seminarios y talleres de hacking y seguridad informática en España e Ibero América. Actualmente participa en varios proyectos dedicados a la seguridad de sistemas y redes de ordenadores como consultor IT. Puede consultar mayor información de este curso en 17
18 Profesor: Yago Fernandez Hansen Profesor titular del postgrado Universitario Seguridad informática y hacking de sistemas editado por la Escuela Universitaria Politécnica de Mataró adscrita a la UPC. Cuenta con master en ingeniería de software, además de contar con más de 8 años de experiencia en tecnologías inalámbricas. Es especialista en la implementación y auditoria de redes Wi-Fi. Cuenta con amplia experiencias en motores de datos, sistemas Microsoft, Linux y Networking. Es formador y consultor en seguridad informática y métodos de penetración en redes Wi-Fi para empresas e instituciones. Finalista en el concurso IBM Leonardo DaVinci 1995, cuenta con publicaciones y artículos de informática en revistas como hakin9, además de ser autor del libro: Radius/AAA/802.1x de la editorial Rama. Ha impartido diferentes talleres y seminarios de hacking ético y seguridad/inseguridad en Wi-Fi para empresas, organizaciones públicas y universidades. Profesor: Angel Ochoa Martinez Titulado por la Universidad Escuela Superior Internacional en ingeniería informática y gestión de sistemas. Especialista en tecnologías Open Source y auditorías de seguridad informática. Cuenta con una demostrada experiencia en trabajos para clientes de las firmas: Business Integration (BT-España), Bitdefender, Novell Suse Linux, Fujitsu y Symantec. Colaborador habitual del programa de televisión en Internet Mundo hacker TV. Actualmente participa como auditor especializado en varios proyectos dedicados a la auditoria de vulnerabilidades y test de penetración en el área de la seguridad de sistemas. Co-autor de publicaciones dedicadas a la seguridad informática y hacking para la editorial RA-MA. Puede consultar mayor información de este curso en 18
19 Profesor: Jacinto Grijalva Titulado por la Universidad Rey Juan Carlos. En la actualidad desarrolla su labor en Novell Suse Linux en el área dedicada a productos de seguridad corporativa. Programador de software de bases de datos y redes en diversos lenguajes C, Delphi y Java. Es coautor de libros como: Hacking y Seguridad en Internet, Instala, configura, securiza y virtualiza entornos Linux publicados por la editorial RA-MA. Colaborador habitual del programa de radio Mundo Hacker programa divulgativo dedicado a la seguridad e inseguridad informática. Ha impartido diferentes talleres y seminarios de hacking ético y seguridad/inseguridad orientados a la inyección de código en Internet para empresas, organizaciones públicas y universidades. Profesor: Carlos Barbero Alfonso Es perito especializado en nuevas tecnologías y análisis forense informático. Con más de 6 años de experiencia en tecnologías dirigidas a: cortafuegos, detectores de intrusos y canales seguros de comunicación. Cuenta con certificaciones y demostrada experiencia como consultor en la integración de proyectos de tecnologías de seguridad perimetral de NetASQ y de seguridad del puesto final de Landesk. Ha participado en publicaciones técnicas sobre la materia para la editorial RA-MA. Actualmente participa como auditor en varios proyectos dedicados a la auditoria de vulnerabilidades y test de penetración en el área de la seguridad de sistemas. Puede consultar mayor información de este curso en 19
20 Profesor: Gabriel Lazo Canazas Gabriel Lazo Canazas es egresado de la Universidad de Lima, especializado en metodologías de intrusión y ataques informáticos (España), cuenta con distintas certificaciones internacionales de pentesting y hacking ético corporativo, así como certificaciones de seguridad de la información. Gabriel es ponente regular de conferencias de Seguridad de la Información y Hacking Ético corporativo en Latinoamérica. Es autor del libro Hacking Práctico de redes de ordenadores para la editorial RAMA Multimedia (2014) y autor para la revista HAKIN9. Actualmente se desempeña como consultor, profesor de postgrado en el programa de Hacking Ético Corporativo de la Universidad Rey Juan Carlos (España) y es Director Ejecutivo de ENHACKE, donde brinda auditorías y consultorías para empresas e instituciones latinoamericanas de las principales industrias. Profesor: Ruben Martinez Ingeniero en Informática por la Universidad Politécnica de Madrid especializándose durante ella en el desarrollo de algoritmos para la optimización y eficiencia así como Inteligencia Artificial. Con un perfil orientado a la Ingeniería del Software ha desarrollado amplios cursos titulados sobre UML por la Universidad Politécnica. Experto en lenguajes de programación Web, Java, C, Cobol, programación concurrente así como funcional (Lisp, CAML) y SQL. Actualmente ha focalizado su trabajo en el ámbito de la seguridad informática, especializándose en el hacking de Bases de Datos, inseguridad endpoint, seguridad en redes WiFi e inyección de código maligno. Compagina su labor en auditorías de seguridad informática e implementador de soluciones de seguridad junto al desarrollo de tecnologías Intel VPro. Puede consultar mayor información de este curso en 20
El curso proporcionará a los alumnos los conocimientos necesarios para:
1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de
Más detalles1. OBJETIVOS DEL CURSO: Científicos:
1. OBJETIVOS DEL CURSO: Científicos: El conocimiento informático y los sistemas digitales han probado sobradamente su utilidad como herramienta de apoyo en numerosas áreas del saber. Un área de conocimiento
Más detallesPOSTGRADO EN SEGURIDAD INFORMÁTICA Y HACKING DE SISTEMAS
POSTGRADOENSEGURIDAD INFORMÁTICAYHACKING DESISTEMAS Lamayoramenazadelasociedadmoderna notirabombas,nigrita,notieneidentidad: eselhackingysumedioeslared. Conlacolaboraciónde: ProgramadePOSTGRADOENSEGURIDADINFORMÁTICAYHACKINGDESISTEMAS
Más detallesEEHC. Enhacke Ethical Hacking Certification
EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario
Más detallesPOSTGRADO EN SEGURIDAD INFORMÁTICA Y HACKING DE SISTEMAS
POSTGRADO EN SEGURIDAD INFORMÁTICA Y HACKING DE SISTEMAS La mayor amenaza de la sociedad moderna no tira bombas, ni grita, no tiene identidad: es el hacking y su medio es la red. INTRODUCCIÓN El conocimiento
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesHacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica
Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesPROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesTERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del
Más detallesEthical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Más detallesTutorial de Montaje de un Servidor de Correo
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesFORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.
FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING
Más detallesGrado en Ingeniería Informática
Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesAdministración de Servicios Web (Online)
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesDEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS
DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesMINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES
MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesAdministración Software de un Sistema Informático (Online)
Administración Software de un Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración Software de un Sistema Informático (Online) Administración Software de un
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesMF0220_2 Implantación de los Elementos de la Red Local (Online)
MF0220_2 Implantación de los Elementos de la Red Local (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0220_2 Implantación de los Elementos de la Red Local (Online) MF0220_2 Implantación
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesFORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas
FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos
Más detallesSOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar
Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesManual Online Personalización de Windows y Antivirus
Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows
Más detallesSeguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Más detallesINFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS
DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesTabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.
El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesMF0220_2 Implantación de los Elementos de la Red Local
MF0220_2 Implantación de los Elementos de la Red Local TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0220_2 Implantación de los Elementos de
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesCompetencias generales vinculadas a los distintos módulos Módulo de Formación Básica
Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica C1. Capacidad para la resolución de los problemas matemáticos que puedan plantearse en la ingeniería. Aptitud para aplicar
Más detallesEsta materia está compuesta de 10 asignaturas que se imparten entre los cursos 2º, 3º y 4º.
Denominación de la MATERIA: 12. INGENIERÍA AUTOMÁTICA Créditos ECTS, carácter (básica, obligatoria, optativa ): 30 ECTS obligatorios 30 ECTS optativos Duración y ubicación temporal dentro del plan de estudios:
Más detallesUF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesTécnico en Seguridad en Redes Locales
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.
Más detallesUNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Más detalles00 Mantenimiento Teleformación 30 hrs.
A quien va dirigido Responsables, técnicos y gestores de las áreas de mantenimiento, producción e ingeniería que deseen desarrollar capacidades para el control y gestión del Este curso está orientado a
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN TECNOLOGÍA PARA EL DESARROLLO HUMANO Y LA Escuela Técnica Superior de Ingenieros Agrónomos
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesVulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Más detallesINFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesDOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
Más detallesMicrosoft Excel 2013 nivel experto
Microsoft Excel 2013 nivel experto Continuación de lo tratado en el curso MICROSOFT EXCEL 2013 y consta de los cursos Excel 2013 Experto y Excel 2013 Profesional PROGRAMA FORMATIVO OBJETIVOS Explicar el
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesUNIVERSIDAD DR. JOSE MATIAS DELGADO
NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesPROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT)
PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS
Más detallesPenetration Test Metodologías & Usos
Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesHacking ético. Módulo 0 Introducción al Hacking Etico
Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético
Más detallesMF0956_2 Interconexión de Redes Privadas y Redes Públicas (Online)
MF0956_2 Interconexión de Redes Privadas y Redes Públicas (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0956_2 Interconexión de Redes Privadas y Redes Públicas (Online) MF0956_2 Interconexión
Más detallesCUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización
Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia
Más detallesCertified Ethical Hacker Training
Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesManual Online Montaje de PC y Antivirus
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Montaje de PC y Antivirus Manual Online Montaje de PC y Antivirus Duración: 30 horas Precio: 9 * Modalidad: Online Descripción En la
Más detallesPROGRAMA INTERNACIONAL Experto en Desarrollo de Dispositivos Móviles. Más que un título
PROGRAMA INTERNACIONAL Experto en Desarrollo de Dispositivos Móviles Más que un título EXPERTO EN DESARROLLO DE DISPOSITIVOS MÓVILES INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA El programa de desarrollo
Más detallesNORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)
NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)
Más detallesE-LEARNING EN LA FORMACIÓN PROFESIONAL PARA EL EMPLEO
E-LEARNING EN LA FORMACIÓN PROFESIONAL PARA EL EMPLEO Guía didáctica 1. PRESENTACION DE LA GUÍA DIDÁCTICA A través de esta guía didáctica se desarrollan los principales elementos que determinarán las características
Más detalles2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.
Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de
Más detalles