1. OBJETIVOS DEL CURSO: Científicos:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. OBJETIVOS DEL CURSO: Científicos:"

Transcripción

1 1. OBJETIVOS DEL CURSO: Científicos: El conocimiento informático y los sistemas digitales han probado sobradamente su utilidad como herramienta de apoyo en numerosas áreas del saber. Un área de conocimiento emergente, como es la seguridad informática de redes y sistemas, no debería ser una excepción. El desarrollo de las arquitecturas telemáticas que hoy gestionan servicios de vital importancia para el avance de la sociedad y su continuo funcionamiento, se ha de beneficiar de metodología y conocimiento aplicado para asegurar el correcto y fiable comportamiento de dichos servicios. El postgrado pretende transmitir el conocimiento y el correcto uso de herramientas que faciliten el análisis de riesgo de la información y protección de la continuidad del negocio que empresas e instituciones pueden demandar con el objeto de mejorar la seguridad de las infraestructuras informáticas que nos rodean. Demanda Social y Profesional: El diseño del curso obedece a una amplia y creciente necesidad en el mundo empresarial y de las instituciones publicas de proteger, asegurar y resguardar la información sensible o confidencial que manejan y almacenan. A su vez, esta necesidad se refleja también en la creciente demanda de personal cualificado para establecer métodos de protección y de fiabilidad de los sistemas informáticos susceptibles de ser comprometidos o asaltados con intenciones maliciosas. El actual desarrollo de las nuevas tecnologías de la información y la comunicación (NTIC), así como su accesibilidad a un amplio número de usuarios, ha simplificado tanto el problema de entender el funcionamiento de los ordenadores y las redes que ha abierto una nueva puerta a conductas criminales y antisociales, imposibles de concebir hace unas décadas. Así, ha aparecido un nuevo tipo de intrusos en hogares, empresas e instituciones con la consecuencia obvia de una demanda de formación en perfiles profesionales cuyo objetivo sea la creación de una Puede consultar mayor información de este curso en 1

2 barrera de contención contra ellos, disponiendo de metodologías aplicables para gestionar y mantener los sistemas en niveles fiables y minimizar el riesgo. El alumno adquirirá a lo largo del curso los conocimientos necesarios para ser capaz de sustentar, analizar, mejorar y proponer políticas de seguridad contra el intrusismo informático en redes corporativas, empresariales e institucionales mediante la utilización de las técnicas y metodologías aprendidas durante su formación con el objetivo de enfrentar el problema del aseguramiento continuo. El curso proporcionará también a los alumnos los conocimientos necesarios para: a) analizar las técnicas de hacking utilizadas por intrusos maliciosos cuando planean e intentan un ataque a servidores, sistemas de redes de ordenadores o la propia Internet. b) establecer determinadas políticas de seguridad en su empresa o puestos de trabajo. c) detectar puntos débiles y fisuras en la seguridad implementada. d) subsanar los problemas detectados, manteniendo un correcto control sobre las medidas implementadas. e) conocer las ventajas e inconvenientes de las tecnologías inalámbricas en términos de seguridad con el objeto de poder enfrentar proyectos complejos que requieran de seguridad. Actividades Complementarias: Dado que se trata de un curso eminentemente práctico, a lo largo de él se pondrán en práctica, para cada uno de los módulos en que está estructurado, técnicas aplicadas a la recreación de situaciones reales de intrusismo, detección de incidencias, predicción y seguridad de la confiabilidad de sistemas del mundo empresarial. Además, se incluirán trabajos por módulos del curso donde los alumnos deberán aplicar las técnicas y metodologías aprendidas con el objeto de superar el curso y obtener su acreditación. Adicionalmente el curso incluye 2 talleres magistrales dictados de la mano del Partner exclusivo en Perú: ENHACKE. En este taller se verán escenarios reales de ataque que permitirán al alumno afianzar los conocimientos en aplicaciones del mundo corporativo. Puede consultar mayor información de este curso en 2

3 DURACIÓN: 200 HORAS 5 meses de curso. Modalidad: Teleformación a través de Internet. Inicio del curso: Consulte en Clases magistrales: 2 talleres magistrales presenciales en Perú de la mano del Partner Oficial para Perú: ENHACKE. 2. PROGRAMA DEL CURSO SUPERIOR DE: Seguridad Informática y hacking de sistemas aplicados a la Seguridad de la información y Redes de Ordenadores MODULO I: IDENTIFICACIÓN DEL PROBLEMA. TEMA 1. Introducción y conceptos previos Qué es la seguridad informática? 1.2. Campos de acción de la seguridad informática Tipos de protección Seguridad de los sistemas operativos Seguridad en redes Herramientas de seguridad informática La utilización de sitios Web indispensables para trabajar en seguridad informática. TEMA 2. Seguridad de los sistemas de información Seguridad en el acceso a la información 2.2. Niveles de servicio 2.3. Medidas 2.4. Salvaguarda de la información Puede consultar mayor información de este curso en 3

4 TEMA 3. Teoría de redes, Protocolos imprescindibles y el protocolo TCP/IP Capas de red Direcciones IP, Intranet, Extranet. Internet Mascara de subred Protocolo ARP Protocolo IP Protocolo ICMP Encaminamiento Capa de transporte Puertos, Nombre de dominio Protocolo TCP, UDP. MODULO II: PERFILANDO OBJETIVOS COMO POSIBLES VECTORES DE ATAQUE. TEMA 1. Técnicas de Seguimiento, Exploración y Enumeración Qué es seguir el rastro a un objetivo? 1.2. Seguir el rastro en Internet Determinación del ámbito de actividades Enumeración de la red Reconocimiento de la red y su topología previo a un ataque Ejercicios prácticos de seguimiento, exploración y enumeración Interpretación de resultados, fisuras y contramedidas a adoptar. Puede consultar mayor información de este curso en 4

5 TEMA 2. Exploración del objetivo Barridos ping, consultas ICMP, Exploración de puertos Tipos de escaneos a realizar sobre el objetivo Detección del sistema operativo, versiones y servicios en ejecución Herramientas automáticas de descubrimiento y contramedidas Utilización de herramientas (vulnerability scanners) para la auditoria de sistemas y detección de vulnerabilidades Interpretación de resultados y fisuras Medidas a adoptar ante las fisuras. MODULO III: MÉTODOS DE PENETRACIÓN WIFI CON EL OBJETO DE COMPROMETER LA SEGURIDAD INFORMÁTICA. TEMA 1. Introducción y conceptos previos Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, Bluetooth, RFID) Asociaciones y estándares Ventajas e inconvenientes en su funcionamiento, dificultades en su configuración Futuras tendencias: VoIP, Wimax, QoS, Monitorización video. TEMA 2. Parámetros de estudio, Estructura y Topología de redes inalámbricas 1.1. Cobertura, Alcance, Propagación, Interferencia, ganancia Banda de uso civil. Canales. Potencia de transmisión Sistemas de codificación Canales disponibles de uso sin solapamiento, legalidad e ilegalidad. Puede consultar mayor información de este curso en 5

6 1.5. Implementación y cobertura BSSID, ESSID, Células, IBSS Adhoc e infraestructura Repeater y WDS. TEMA 3. Equipos inalámbricos Wifi a utilizar y realización de rastreos sobre posibles victimas 3.1. NIC, Adaptadores (tipos según interface, chipsets, amplificación) Equipos todo en uno, Adaptador o Router monopuesto, Hotpots Antenas direccionales, medida, polarización Amplificadores, Cables, Conectores, Adaptadores y Pigtails. Adaptadores PoE Utilizando equipos de medida y diagnostico Analizadores de espectro, scanners, medidores de potencia, inhibidores de frecuencia Correcta configuración de las tarjetas inalámbrica a utilizar en el ataque Utilizaron de los scanners e interpretación de resultados Comprendiendo la estructura de transmisión de paquetes Autenticación y Asociación, el tipo de encriptación de canal un factor determinante en el ataque. TEMA 4. Fase de ataque a una red inalámbrica Objetivo fijado Estudio pasivo del objetivo Búsqueda de la mejor situación de cobertura, estudio de la señal Estudio activo de la infraestructura (APS, clientes, SSIDs, MACs, Encriptación, Marcas, Canales, relación entre equipos, velocidades de trabajo, autenticación, Rangos IP) Tipos de ataques a realizar Elección del mejor ataque Realización del ataque. Ruptura de la seguridad wifi Conectándonos a red comprometida. Dentro de la red. Puede consultar mayor información de este curso en 6

7 MODULO IV: METODOLOGÍA DE LA INTRUSIÓN A SISTEMAS INFORMÁTICOS. TEMA 1. Técnicas de hacking contra los sistemas y contramedidas Introducción Aprendiendo sobre exploits (el problema buffer overflow) Obtención y utilización de exploits sobre vulnerabilidades Escalada de privilegios Detección de la utilización de exploits contra nuestra red Establecimiento de puertas traseras (backdoors) Metodología para la detección de puertas traseras Métodos utilizados para descargar herramientas de prospección en las máquinas victima Analizadores de vulnerabilidades Utilización de herramientas de pentesting (Metasploit framework) Cómo se recaba información una vez en el sistema Medidas de seguridad que se deben implementar Técnicas de suplantación de IP atacantes en Internet (looping spoffing ip) Alteración, falsificación e intoxicación de ficheros.log Metodología para la detección de puertas traseras. TEMA 2. Enumeración Enumeración Windows NT/2000/2003/ Enumeración Linux/Unix. Puede consultar mayor información de este curso en 7

8 TEMA 3. Metodología de la intrusión en sistemas (Ampliación de Métodos intrusivos) Introducción Ocultación de ficheros mediante streaming Técnicas de ocultación avanzadas mediante Rootkits Prácticas sobre rootkits Obtención Consolas reversas Prácticas sobre reverse shell La troyanización de programas con fines maliciosos Prácticas sobre troyanización Anulando la efectividad de los antivirus ( generación de herramientas indetectables ) Desarrollo de la metodología expuesta Discusión de contramedidas adoptar. MODULO V: EVALUACIÓN DE LOS SISTEMAS DE VALIDACIÓN Y CONTRASEÑAS. TEMA 1. Auditoria sobre políticas de usuario y contraseñas Análisis del problema en la organización Métodos de descifrado 1.3. Metodologías de ruptura de contraseña (passwords) Herramientas para el análisis y audioría de contraseñas El cracking de passwords Implementación de políticas confiables Soluciones empresariales que mitigan el riesgo. Puede consultar mayor información de este curso en 8

9 TEMA 2. Auditorias sobre los servicios cara a Internet con sistemas de validación Análisis de servicios con sistemas de validación que pueden ser comprometidos: ftp, webmail, mail, sitios Web Ataques de fuerza bruta Otros tipos de ataques Introducción a la inyección de código (ataques SQL) MODULO VI: TECNOLOGÍA DE SEGURIDAD EN REDES Y ROUTING TEMA 1. Analizando enrutadores y sus configuraciones Tecnologías de seguridad, Arquitecturas de red Dispositivos Introducción a routers Configuración de enrutamientos Protocolos de seguridad Administración de routers Prácticas de configuración en routers 1.8. Análisis de tráfico, Disponibilidad y QoS. Puede consultar mayor información de este curso en 9

10 MODULO VII: AUDITORIAS DE SITIOS WEB Y TÉCNICAS DE INYECCIÓN DE CÓDIGO TEMA 1. Aprendiendo sobre el problema Introducción a TSQL 1.2. Aprendiendo SQL orientado a la inyección de código Entendiendo porque la aplicación es vulnerable a la inyección de código Localización y análisis de la fisura en el aplicativo Explotación del bug Inyecciones de código básicas Realización y construcción de inyecciones de código paso a paso Blind SQL Analizando y comprendiendo inyecciones avanzadas Recomendaciones a seguir para minimizar riesgos. TEMA 2. Prácticas de inyección SQL 1.1. Metodología de una auditoria Web Herramientas de auditoria y detección de vulnerabilidades de inyección de código en aplicativos Web Uso de herramientas e interpretación de resultados encontrados Trabajos sobre una aplicación vulnerable Realización de inyecciones de código sobre la aplicación y su base de datos Realización de inyecciones blind SQL sobre la aplicación y su base de datos. Puede consultar mayor información de este curso en 10

11 MODULO VIII: IMPLEMENTACIÓN DE SISTEMAS CONFIABLES TEMA 1. Instalación, Configuración y mantenimiento de servidores confiables Introducción Vulnerabilidades básicas tras la instalación del sistema Vulnerabilidades en los servicios del sistema Montar la seguridad Mantenimiento y actualizaciones de las medidas de seguridad Auditorias periódicas de seguridad y análisis de resultados Localización de ficheros de datos registrados imprescindibles para análisis estadísticos posteriores. TEMA 2. Endurecimientos y búsqueda de evidencias en de sistemas Windows/Linux 1.1. Seguridad, herramientas y técnicas recomendadas en sistemas Windows Seguridad, herramientas y técnicas recomendadas en sistemas Linux Herramientas para búsqueda de evidencias en servidores y ordenadores afectados Realización de ejercicios prácticos con las herramientas analizadas. MODULO IX: ASEGURAMIENTO PERIMETRAL. TEMA 1. Teoría y práctica con Cortafuegos (Firewalls) Introducción Características de diseño Componentes de un firewall Arquitecturas de firewalls Ejercicios de configuración paso a paso de firewalls en laboratorio. Puede consultar mayor información de este curso en 11

12 1.6. Análisis de comportamientos en las reglas implementadas Localización de ficheros de datos registrados imprescindibles para análisis estadísticos posteriores Primeras estadísticas básicas suministradas por las aplicaciones. MODULO X: DETECTORES DE INTRUSOS Y MONITORIZACIÓN DE TRÁFICO. TEMA 1. Teoría y práctica con detectores de intrusos (IDS) Introducción Características de diseño Componentes IDS Implementación de sensores Ejercicios de configuración paso a paso de IDS Análisis de comportamientos de las reglas implementadas Análisis de resultados registrados Localización de ficheros de datos registrados imprescindibles para análisis estadísticos posteriores Primeras estadísticas básicas suministradas por las aplicaciones. TEMA 2. Teoría y práctica con monitorizadores de redes (Sniffers) Introducción Características de diseño Implementación de sniffers Ejercicios de configuración paso a paso de Sniffers Análisis de resultados registrados Localización de los ficheros de datos registrados imprescindibles para análisis estadísticos posteriores Primeras estadísticas básicas suministradas por las aplicaciones. Puede consultar mayor información de este curso en 12

13 TEMA 3. Ataques al tráfico en redes 1.1. Introducción Características del diseño de ataques de monitorización Sniffers en redes conmutadas 1.4. Ejercicios de análisis de tráfico y detección de marcas con Sniffers Ataques de envenenamiento en redes Contramedidas a ser aplicadas. MODULO XI: CANALES DE COMUNICACIÓN SEGUROS. TEMA 1. Comunicaciones seguras y cifradas en redes e Internet Introducción La importancia de la encriptación en las comunicaciones La importancia del cifrado en servicios: correo electrónico, e- comerce, transmisiones de datos entre los sistemas, validaciones sobre servicios de red y servidores Desarrollo teórico de algunos modelos de encriptación Limitaciones y uso Realización de ejercicios prácticos con programas de encriptación de datos Sustitución de servicios vulnerables por servicios equivalentes pero que utilizan métodos de encriptación MODULO XII: INTRODUCCIÓN AL ANÁLISIS FORENSE TEMA 1. Metodología del análisis forense Planteamiento del problema Definición de evidencias a buscar Clonación de discos/dispositivos y generación de los checksum md Herramientas para la recuperación y reconstrucción de la información. Puede consultar mayor información de este curso en 13

14 1.5. Recuperación de información y datos borrados Generación y uso de scripts de rastreo en la búsqueda de evidencias Presentación de informes objetivos como resultado del peritaje. MODULO XIII: SISTEMAS SEM/SIEM (CORRELACIÓN EN TIEMPO REAL DE LOGS) TEMA 1. Introducción a la correlación de logs. 1.1 Sistemas de correlación de logs proactivos o reactivos. 1.2 Sistemas SEM/SIEM. 1.3 La monitorización de sistemas multiplataforma en un punto unificado Aplicando los sistemas SEM/SIEM para reforzar las normas de cumplimiento legales nacionales e internacionales Correlaciones de logs Generación de tickets de incidencias Gestión de incidencias. 1.8 Maqueta práctica de un sistema SEM/SIEM paso a paso. MODULO XIV: ASPECTOS JURÍDICOS DE LA SEGURIDAD Y LA LOPD TEMA 1. Marco jurídico en seguridad de la información. 1.1 Legislación nacional e internacional en las relaciones 1.2. Ley de Firma electrónica, Delitos informáticos 1.3. Régimen jurídico de los servicios de la sociedad de la información y el comercio electrónico 1.4. Aplicación de la legislación en seguridad en entorno empresarial Ámbitos de aplicación de la normativa LOPD Adaptación de la empresa a la LOPD, Relaciones con la Agencia de Protección de Datos 1.7. Aplicación en la política de seguridad de la empresa Puede consultar mayor información de este curso en 14

15 Notas al curso: El orden de los módulos a presentar, de los contenidos recogidos en cada tema y la posible ampliación de nuevos contenido en los temas desarrollados podrá ser modificado en función del profesor que imparte la asignatura y/o el Director académico. Los alumnos utilizarán durante el curso herramientas de software de auditoria de sistemas y redes, intrusión, contramedidas y antihacking como las siguientes: Herramientas de footprinting (rastreado). Herramientas de exploración. Herramientas de enumeración. Scanners de vulnerabilidades. Herramientas para conseguir accesos. Herramientas de penetración y puertas traseras. Ocultación de huellas. Denegación de servicios. Herramientas de contramedidas. Herramientas de encriptación de datos. Firewalls en entornos Microsoft y Linux/Unix. Detectores de Intrusos en entornos Microsoft y Linux/Unix. Sniffers para monitorización de redes en entornos Microsoft y Linux/Unix. Documentación: Los alumnos recibirán documentación en entregables.pdf de todos y cada uno de los módulos incluidos en el curso. 3. DOCUMENTACION EXIGIDA PARA ACCEDER AL CURSO. Los participantes deberán ser egresados universitarios, titulados o alumnos de último año de carrera. También aquellos postulantes que justifiquen su experiencia /trayectoria laboral y profesional en el campo de las nuevas tecnologías (para aquellas personas que tienen educación técnica), podrán ser admitidos previa evaluación del director del curso de su currículo y experiencia demostrable en su trabajo. Todos los alumnos deberán realizar una entrevista personal con el director del curso que podrá ser realizada vía telefónica o presencial según el caso y disponibilidad del alumno. Contactarse a glazo@enhacke.com para agendar envío de papeles y entrevista. Puede consultar mayor información de este curso en 15

16 4. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de seguridad informática, pueda detectar, subsanar y predecir fisuras de seguridad informática en empresas e instituciones públicas, elaborar planes de contingencia basados en el método científico y dar respuesta a una amplia y creciente necesidad en el mundo empresarial y de las instituciones de proteger y resguardar la información sensible o confidencial que manejan y almacenan. 5. PROCESO DE ADMISION DE LOS ALUMNOS La evaluación de los alumnos se hará teniendo en cuenta el nivel de aprovechamiento de los conocimientos adquiridos durante el curso, quedando reflejado en parte con sus trabajos prácticos en los módulos donde se solicite. Los trabajos deberán ser entregados en plazos fijados que se comunicarán al alumno. Estos trabajos serán evaluado y puntuados por el profesor correspondiente, de manera que al final del curso se realizará una media aritmética sobre las puntuaciones obtenidas para obtener la calificación final del alumno. 6. RECURSO: MATERIALES E INSTALACIONES El curso cuenta con dos recursos principales. a) Centro de capacitación online: Plataforma mediante la cual el alumno puede llevar el curso a su ritmo y llevando a cabo las siguientes actividades: o clases teóricas o clases prácticas o talleres o trabajos o foro de consultas a los profesores del curso b) Clases magistrales: Enhacke, partner oficial para el dictado del curso, dictará en los laboratorios de la Universidad Tecnológica del Perú (UTP-Lima), dos clases magistrales que comprenden resolución de casos de hacking corporativo reales, con el objetivo de resolver cualquier duda generada en el curso y afianzar los conceptos aprendidos. Puede consultar mayor información de este curso en 16

17 7. PROFESORES DEL TITULO BREVES CURRICULOS DE PROFESORES DEL CURSO Profesor: Antonio Ramos Varón Es profesor titular del título propio de la Universidad Complutense de Madrid Experto en técnicas estadísticas aplicadas a las seguridad informática de redes de ordenadores, en el modulo de metodología de la intrusión a sistemas. Profesor titular del Master oficial en Ingeniería de Seguridad de la Información y las Comunicaciones, editado por la Universidad Alfonso X el sabio - UAX. Autor de libros como: Hacker 2006, Hacking Práctico, Protege tu PC, Hacking y Seguridad en Internet entre otros publicados por las editoriales Anaya Multimedia y RA-MA. Director del programa de radio Mundo Hacker programa divulgativo de seguridad e inseguridad informática. Director de contenidos del programa televisivo Mundo hacker TV emitido por televisión en Internet. Ha impartido diferentes seminarios y talleres de hacking de sistemas y seguridad informática en España e Iberoamérica. Realiza su labor en Stack Overflow como formador y consultor en seguridad informática, hacking y sistemas SIEM. Profesor: Jean Paul García Moran Es profesor titular del Máster Oficial en Ingeniería de Seguridad de la Información y las Comunicaciones Universidad Alfonso X el sabio UAX y del Postgrado Universitario Seguridad informática y hacking de sistemas editado por la Escuela Universitaria Politécnica de Mataró adscrita a la UPC. Es especialista en tecnologías Open Source, además de contar con amplia experiencia en plataformas Microsoft y una demostrada experiencia en implementación de sistemas SEM/SIEM a nivel nacional e internacional. Autor de libros como: Hacking y Seguridad en Internet, Instala, configura, securiza y virtualiza entornos Linux entre otros publicados por la editorial RAMA. Ha realizado diferentes seminarios y talleres de hacking y seguridad informática en España e Ibero América. Actualmente participa en varios proyectos dedicados a la seguridad de sistemas y redes de ordenadores como consultor IT. Puede consultar mayor información de este curso en 17

18 Profesor: Yago Fernandez Hansen Profesor titular del postgrado Universitario Seguridad informática y hacking de sistemas editado por la Escuela Universitaria Politécnica de Mataró adscrita a la UPC. Cuenta con master en ingeniería de software, además de contar con más de 8 años de experiencia en tecnologías inalámbricas. Es especialista en la implementación y auditoria de redes Wi-Fi. Cuenta con amplia experiencias en motores de datos, sistemas Microsoft, Linux y Networking. Es formador y consultor en seguridad informática y métodos de penetración en redes Wi-Fi para empresas e instituciones. Finalista en el concurso IBM Leonardo DaVinci 1995, cuenta con publicaciones y artículos de informática en revistas como hakin9, además de ser autor del libro: Radius/AAA/802.1x de la editorial Rama. Ha impartido diferentes talleres y seminarios de hacking ético y seguridad/inseguridad en Wi-Fi para empresas, organizaciones públicas y universidades. Profesor: Angel Ochoa Martinez Titulado por la Universidad Escuela Superior Internacional en ingeniería informática y gestión de sistemas. Especialista en tecnologías Open Source y auditorías de seguridad informática. Cuenta con una demostrada experiencia en trabajos para clientes de las firmas: Business Integration (BT-España), Bitdefender, Novell Suse Linux, Fujitsu y Symantec. Colaborador habitual del programa de televisión en Internet Mundo hacker TV. Actualmente participa como auditor especializado en varios proyectos dedicados a la auditoria de vulnerabilidades y test de penetración en el área de la seguridad de sistemas. Co-autor de publicaciones dedicadas a la seguridad informática y hacking para la editorial RA-MA. Puede consultar mayor información de este curso en 18

19 Profesor: Jacinto Grijalva Titulado por la Universidad Rey Juan Carlos. En la actualidad desarrolla su labor en Novell Suse Linux en el área dedicada a productos de seguridad corporativa. Programador de software de bases de datos y redes en diversos lenguajes C, Delphi y Java. Es coautor de libros como: Hacking y Seguridad en Internet, Instala, configura, securiza y virtualiza entornos Linux publicados por la editorial RA-MA. Colaborador habitual del programa de radio Mundo Hacker programa divulgativo dedicado a la seguridad e inseguridad informática. Ha impartido diferentes talleres y seminarios de hacking ético y seguridad/inseguridad orientados a la inyección de código en Internet para empresas, organizaciones públicas y universidades. Profesor: Carlos Barbero Alfonso Es perito especializado en nuevas tecnologías y análisis forense informático. Con más de 6 años de experiencia en tecnologías dirigidas a: cortafuegos, detectores de intrusos y canales seguros de comunicación. Cuenta con certificaciones y demostrada experiencia como consultor en la integración de proyectos de tecnologías de seguridad perimetral de NetASQ y de seguridad del puesto final de Landesk. Ha participado en publicaciones técnicas sobre la materia para la editorial RA-MA. Actualmente participa como auditor en varios proyectos dedicados a la auditoria de vulnerabilidades y test de penetración en el área de la seguridad de sistemas. Puede consultar mayor información de este curso en 19

20 Profesor: Gabriel Lazo Canazas Gabriel Lazo Canazas es egresado de la Universidad de Lima, especializado en metodologías de intrusión y ataques informáticos (España), cuenta con distintas certificaciones internacionales de pentesting y hacking ético corporativo, así como certificaciones de seguridad de la información. Gabriel es ponente regular de conferencias de Seguridad de la Información y Hacking Ético corporativo en Latinoamérica. Es autor del libro Hacking Práctico de redes de ordenadores para la editorial RAMA Multimedia (2014) y autor para la revista HAKIN9. Actualmente se desempeña como consultor, profesor de postgrado en el programa de Hacking Ético Corporativo de la Universidad Rey Juan Carlos (España) y es Director Ejecutivo de ENHACKE, donde brinda auditorías y consultorías para empresas e instituciones latinoamericanas de las principales industrias. Profesor: Ruben Martinez Ingeniero en Informática por la Universidad Politécnica de Madrid especializándose durante ella en el desarrollo de algoritmos para la optimización y eficiencia así como Inteligencia Artificial. Con un perfil orientado a la Ingeniería del Software ha desarrollado amplios cursos titulados sobre UML por la Universidad Politécnica. Experto en lenguajes de programación Web, Java, C, Cobol, programación concurrente así como funcional (Lisp, CAML) y SQL. Actualmente ha focalizado su trabajo en el ámbito de la seguridad informática, especializándose en el hacking de Bases de Datos, inseguridad endpoint, seguridad en redes WiFi e inyección de código maligno. Compagina su labor en auditorías de seguridad informática e implementador de soluciones de seguridad junto al desarrollo de tecnologías Intel VPro. Puede consultar mayor información de este curso en 20

El curso proporcionará a los alumnos los conocimientos necesarios para:

El curso proporcionará a los alumnos los conocimientos necesarios para: 1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de

Más detalles

1. OBJETIVOS DEL CURSO: Científicos:

1. OBJETIVOS DEL CURSO: Científicos: 1. OBJETIVOS DEL CURSO: Científicos: El conocimiento informático y los sistemas digitales han probado sobradamente su utilidad como herramienta de apoyo en numerosas áreas del saber. Un área de conocimiento

Más detalles

POSTGRADO EN SEGURIDAD INFORMÁTICA Y HACKING DE SISTEMAS

POSTGRADO EN SEGURIDAD INFORMÁTICA Y HACKING DE SISTEMAS POSTGRADOENSEGURIDAD INFORMÁTICAYHACKING DESISTEMAS Lamayoramenazadelasociedadmoderna notirabombas,nigrita,notieneidentidad: eselhackingysumedioeslared. Conlacolaboraciónde: ProgramadePOSTGRADOENSEGURIDADINFORMÁTICAYHACKINGDESISTEMAS

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

POSTGRADO EN SEGURIDAD INFORMÁTICA Y HACKING DE SISTEMAS

POSTGRADO EN SEGURIDAD INFORMÁTICA Y HACKING DE SISTEMAS POSTGRADO EN SEGURIDAD INFORMÁTICA Y HACKING DE SISTEMAS La mayor amenaza de la sociedad moderna no tira bombas, ni grita, no tiene identidad: es el hacking y su medio es la red. INTRODUCCIÓN El conocimiento

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Tutorial de Montaje de un Servidor de Correo

Tutorial de Montaje de un Servidor de Correo Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Administración de Servicios Web (Online)

Administración de Servicios Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Administración Software de un Sistema Informático (Online)

Administración Software de un Sistema Informático (Online) Administración Software de un Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración Software de un Sistema Informático (Online) Administración Software de un

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

MF0220_2 Implantación de los Elementos de la Red Local (Online)

MF0220_2 Implantación de los Elementos de la Red Local (Online) MF0220_2 Implantación de los Elementos de la Red Local (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0220_2 Implantación de los Elementos de la Red Local (Online) MF0220_2 Implantación

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU. El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

MF0220_2 Implantación de los Elementos de la Red Local

MF0220_2 Implantación de los Elementos de la Red Local MF0220_2 Implantación de los Elementos de la Red Local TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0220_2 Implantación de los Elementos de

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica C1. Capacidad para la resolución de los problemas matemáticos que puedan plantearse en la ingeniería. Aptitud para aplicar

Más detalles

Esta materia está compuesta de 10 asignaturas que se imparten entre los cursos 2º, 3º y 4º.

Esta materia está compuesta de 10 asignaturas que se imparten entre los cursos 2º, 3º y 4º. Denominación de la MATERIA: 12. INGENIERÍA AUTOMÁTICA Créditos ECTS, carácter (básica, obligatoria, optativa ): 30 ECTS obligatorios 30 ECTS optativos Duración y ubicación temporal dentro del plan de estudios:

Más detalles

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

00 Mantenimiento Teleformación 30 hrs.

00 Mantenimiento Teleformación 30 hrs. A quien va dirigido Responsables, técnicos y gestores de las áreas de mantenimiento, producción e ingeniería que deseen desarrollar capacidades para el control y gestión del Este curso está orientado a

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN TECNOLOGÍA PARA EL DESARROLLO HUMANO Y LA Escuela Técnica Superior de Ingenieros Agrónomos

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

Microsoft Excel 2013 nivel experto

Microsoft Excel 2013 nivel experto Microsoft Excel 2013 nivel experto Continuación de lo tratado en el curso MICROSOFT EXCEL 2013 y consta de los cursos Excel 2013 Experto y Excel 2013 Profesional PROGRAMA FORMATIVO OBJETIVOS Explicar el

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO

UNIVERSIDAD DR. JOSE MATIAS DELGADO NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT)

PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT) PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Hacking ético. Módulo 0 Introducción al Hacking Etico

Hacking ético. Módulo 0 Introducción al Hacking Etico Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético

Más detalles

MF0956_2 Interconexión de Redes Privadas y Redes Públicas (Online)

MF0956_2 Interconexión de Redes Privadas y Redes Públicas (Online) MF0956_2 Interconexión de Redes Privadas y Redes Públicas (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0956_2 Interconexión de Redes Privadas y Redes Públicas (Online) MF0956_2 Interconexión

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Manual Online Montaje de PC y Antivirus

Manual Online Montaje de PC y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Montaje de PC y Antivirus Manual Online Montaje de PC y Antivirus Duración: 30 horas Precio: 9 * Modalidad: Online Descripción En la

Más detalles

PROGRAMA INTERNACIONAL Experto en Desarrollo de Dispositivos Móviles. Más que un título

PROGRAMA INTERNACIONAL Experto en Desarrollo de Dispositivos Móviles. Más que un título PROGRAMA INTERNACIONAL Experto en Desarrollo de Dispositivos Móviles Más que un título EXPERTO EN DESARROLLO DE DISPOSITIVOS MÓVILES INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA El programa de desarrollo

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

E-LEARNING EN LA FORMACIÓN PROFESIONAL PARA EL EMPLEO

E-LEARNING EN LA FORMACIÓN PROFESIONAL PARA EL EMPLEO E-LEARNING EN LA FORMACIÓN PROFESIONAL PARA EL EMPLEO Guía didáctica 1. PRESENTACION DE LA GUÍA DIDÁCTICA A través de esta guía didáctica se desarrollan los principales elementos que determinarán las características

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles