Herramientas para Hacking Ético
|
|
- Emilio Ramón Río Gallego
- hace 6 años
- Vistas:
Transcripción
1 Herramientas para Hacking Ético Trabajo Terminal Carlos Venegas Tamayo Marco Gómez Santiago Vicente Yáñez Hernández 10 de Noviembre, 2010 Contenido I. Conceptos básicos. II. El proyecto. III. Trabajo futuro. IV. Conclusiones. 2 1
2 Conceptos Básicos 3 Definición de Hacking. Obtener una solución inteligente, denominada hack, MIT (1950). Hacker: experto en una o varias ramas de las TIC s. 4 2
3 Aplicación de técnicas de hacking con fines defensivos. Hacking Ético. Hacking Ético: una metodología. Hacker Ético: profesional de la seguridad informática. 5 Ataque estructurado y controlado a una infraestructura de información. Simulación de Intrusión. Detectar, analizar y priorizar vulnerabilidades. Herramienta del Hacker Ético para evaluar la seguridad. 6 3
4 Metodología propuesta por The PenTest Framework: Simulación de Intrusión. I. Planeación. II. Evaluación. III. Reporte. 1. Reconocimiento. 2. Escaneo. 3. Ataque Puro. 4. Mantenimiento de acceso. 5. Borrado de Huellas. 7 El Proyecto 8 4
5 Problemática Identificación del problema. Herramientas de hacking carecen de confiabilidad. Aumento en accesos no autorizados a información sensible. Desconocimiento de posibles vulnerabilidades de un sistema. 9 Problemática Alternativas de Solución. NetscanTools Nmap Metasploit Framework Essential Nettools Nessus Paquete de herramientas de Internet Exploración de red y auditoría de seguridad Información y herramientas para pruebas de penetración Herramientas de escaneo, seguridad y monitorización Escáner de vulnerabilidades y auditor de información sensible Herramientas existentes (Descripción) 10 5
6 Problemática Herramienta $ Netscan Tools $24900 Nmap Metasploit framework Essential Nettools $39 00 Nessus Tabla comparativa de las herramientas existentes (Sistemas Operativos soportados) 11 Problemática Un mecanismo que ofrezca soporte en simulaciones de intrusión. Solución propuesta. Un conjunto de herramientas integradas y fiables. 12 6
7 Problemática Creciente uso de simulaciones de intrusión como medida preventiva. Justificación. Aplicación de proyecto en el campo empresarial. 13 Objetivo Diseñar y desarrollar un conjunto de herramientas de hacking ético que asistan en la evaluación la seguridad de los sistemas. 14 7
8 Análisis Ping PathPing Traceroute Whois Reconocimiento Sniffer Escaner TCP/UDP Man in the middle DNS Poisoning Escaneo Denegación de Servicios Exploiting ARP/IP Spoofing Wireless hacking Ataque puro SQL Injection Backdoor Rootkit Mantenimiento del acceso Borrado de huellas Definición del Sistema 15 Análisis Entorno Tecnológico. 16 8
9 Análisis Subsistemas de Información 17 Análisis Arquitectura de entorno (Prueba de BlackBox) 18 9
10 Análisis Arquitectura de entorno (Pruebas de GrayBox y WhiteBox) 19 Diseño Arquitectura del Sistema. Arquitectura de 3 capas: 1. Presentación: wxwidgets 2. Lógica de Negocios: C++ 3. Acceso a datos: MySQL 20 10
11 Diseño Arquitectura del Sistema. Arquitectura del Sistema 21 Diseño Diagrama de Clases 22 11
12 Diseño Interfaz Gráfica. Pantalla principal del Sistema 23 Diseño Interfaz Gráfica. Pantalla de selección de interfaz 24 12
13 Diseño Interfaz Gráfica. Pantalla captura de tráfico 25 Trabajo Futuro Construcción del sistema. Pruebas aisladas y conjuntas de herramientas. Integración de herramientas finales. Documentación final
14 Conclusiones Demostración de viabilidad y factibilidad del sistema. Delimitación funcional del sistema. Definición de minucias de diseño. 27 Fin Dudas, comentarios y aclaraciones: hacking.eticott@gmail.com 28 14
15 Anexos 29 Estudio de Viabilidad del Sistema (EVS) Herramienta R E Ap Ma Bh $ SO Total NetscanTools Nmap Metasploit framework Essential Nettools Nessus Tabla comparativa de las herramientas existentes (Ponderación de características) 30 15
16 Estudio de Viabilidad del Sistema (EVS) Esfuerzo: E = 2.4(8.5) 1.05 E = 22.7 persona/mes Tiempo: T = 22.7/3 T = 7.5 meses Costo: C = 22.7 * C = $156, Estimación de Esfuerzo, Tiempo y Costo COCOMO 1 (Básico) 31 Estudio de Viabilidad del Sistema (EVS) MODO a b c d Orgánico Semilibre Rígido Valores fijos de COCOMO 1 (Básico) Área geográfica Salario Mínimo A $57.46 B $55.84 C $54.47 Salarios mínimos por área geográfica. SAT (Enero 1, 2010) 32 16
17 Estudio de Viabilidad del Sistema (EVS) Tabla de ingresos mensuales (INEGI) 33 Estudio de Viabilidad del Sistema (EVS) Concepto Geográfico Desarrollo Tecnológico Operativo Descripción El conjunto de herramientas será utilizado en organizaciones mexicanas. La solución debe dar soporte a la metodología de Hacking Ético estudiada. Los mecanismos que pudieran conformar la solución deberán operar tanto individualmente como entre sí según lo determine el analista. La solución deberá adaptarse a las tecnologías Ethernet de acuerdo a la pila de protocolos TCP/IP. El mecanismo resultante deberá funcionar, al menos, con plataformas Windows y distribuciones Linux. El resultado del proyecto deberá presentar un grado de confiabilidad mayor al que pudiera encontrarse en las herramientas existentes. El resultado del proyecto deberá permitir al analista garantizar la seguridad de su uso a sus clientes. Catálogo de requisitos 34 17
18 Análisis del Sistema de Información (ASI) Diagrama de Casos de Uso 35 18
HERRAMIENTAS PARA HACKING ÉTICO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO HERRAMIENTAS PARA HACKING ÉTICO TRABAJO TERMINAL NO. 2010-0014 Objetivo Diseñar y desarrollar un conjunto de herramientas de hacking ético que
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesLICENCIADO EN SISTEMAS COMPUTACIONALES. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC:
LICENCIADO EN SISTEMAS COMPUTACIONALES Este programa educativo se ofrece en las siguientes sedes académicas de la UABC: Campus Campus Tijuana, Unidad Valle de las Palmas Nota: No ofertado a partir del
Más detallesTema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión
Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesCurso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,
Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de
Más detallesCualliSyS S.A de C.V.
Temario: Seguridad y Hacking Práctico I CualliSyS S.A de C.V. Arquitectura de Proyectos CualliSyS S.A. De C.V. Rio Elba 22, 4to piso C Col. Cuauhtémoc CP 06500 Del. Cuauhtémoc México D.F. Tel. 5533-2192
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesEthical hacking: Pentesting RootedLAB. /Rooted Valencia 2016
Ethical hacking: Pentesting RootedLAB /Rooted Valencia 2016 1 Objetivos En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma
Más detallesContenido Curso Hacking Ético
Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis
Más detallesHacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica
Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de
Más detallesPráctica 1. Ethical Haking. Pentest en la red.
Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified
Más detallesAuditoría de Seguridad
Curso Online Auditoría de Seguridad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por especialidad
Más detallesSISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.
Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesCertified Professional Pentester
La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesGESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS
ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2015/2016 (Código:31102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,
Más detallesImplementación de Centros de Computo y Redes de Computadoras
Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:
Más detallesHacking ético y Seguridad en Red
TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...
Más detallesDESARROLLO WEB. Características: Entregar a la Oficina de Proyectos de Investigación del DCEA en forma digital CD:
FEBRERO DE 2010 DESARROLLO WEB Ser dinámica Contar con Instancia que la soporte y respalde Cumplir con la metodología del Ciclo de Vida de Sistemas Deberá realizar una implementación completa (capacitación
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesESCUELA SUPERIOR POLITECNICA DEL LITORAL
Sistemas de Toma de Decisiones UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Ciencias Computacionales
Más detallesUNIVERSIDAD CENTROAMERICANA VICERRECTORIA ACADEMICA SYLLABUS
UNIVERSIDAD CENTROAMERICANA VICERRECTORIA ACADEMICA SYLLABUS I. DATOS GENERALES Facultad: Ciencia, Tecnología y Ambiente Departamento: Desarrollo Tecnológico Carrera: Licenciatura en Contaduría Pública
Más detallesCURSO DE ESPECIALIZACION MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA ACADÉMICAS. Mg. Gustavo Eduardo Constaín Moreno Director de Curso
CURSO DE ESPECIALIZACION 233002 MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA HOJA DE RUTA PARA EL DESARROLLO DE ACTIVIDADES ACADÉMICAS Mg. Gustavo Eduardo Constaín Moreno Director de Curso UNIVERSIDAD
Más detallesDiplomado sobre Control Interno y Riesgos Abril Junio 2016
Diplomado sobre Control Interno y Riesgos Abril Junio 2016 Calendario 4 Abril 5 Mayo 6 Junio D L M M J V S D L M M J V S D L M M J V S 1 2 1 2 3 4 5 6 7 1 2 3 4 3 4 5 6 7 8 9 8 9 10 11 12 13 14 5 6 7 8
Más detallesSECTOR: INFORMACIÓN Y COMUNICACIONES
ESTÁNDARES DE EQUIPAMIENTO SECTOR: INFORMACIÓN Y COMUNICACIONES FAMILIA PRODUCTIVA: Y COMUNICACIONES - TICS ACTIVIDAD ECONÓMICA: PROGRAMACIÓN INFORMÁTICA, CONSULTORÍA DE INFORMÁTICA Y ACTIVIDADES CONEXAS
Más detallesEspecialización. en Inteligencia de Negocios
Especialización en Inteligencia de Negocios Especialización en Inteligencia de Negocios En nuestro entorno socioeconómico, las tecnologías de la información resultan un factor clave para la competitividad
Más detallesAnálisis y evaluación de proyectos
Análisis y evaluación de proyectos UNIDAD 3.- ESTUDIO TÉCNICO DEL PROYECTO José Luis Esparza A. 1.- ASPECTOS TÉCNICOS DE UN PROYECTO Proveen información para obtener el monto de las inversiones y de los
Más detallesETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR
ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración
Más detallesIntroducción a la Ingeniería Básicas de Ingeniería
010-14-04 1 de 5 1. IDENTIFICACIÓN Nombre de la Asignatura Código Área Introducción a la Ingeniería 9900033 Básicas de Ingeniería Naturaleza No de Créditos TP Trabajo Presencial TD Trabajo Dirigido TI
Más detallesIFCD0210 Desarrollo de Aplicaciones con Tecnologías Web
IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de
Más detallesCertified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesCARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO
CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO Responsables Prof. Oriel Herrera Gamboa Prof. Marcela Schindler Nualart Prof. Gustavo Donoso Montoya Prof. Alejandro
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesDATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62.
DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Soporte Técnico Técnico Superior Universitario en Tecnologías la Información y Comunicación (Área Sistemas Informáticos). Competencia
Más detallesPRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1.
PRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1.0 DICIEMBRE 2015 53 Tabla de Contenido I. INTRODUCCIÓN 54 II. OBJETIVO
Más detallesNormas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia
Normas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia Consideraciones generales 22 de junio de 2011. Es publicado el documento Direccionamiento Estratégico del Consejo
Más detallesCatalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Más detallesNombre de la asignatura: Simulación. Créditos: Aportación al perfil
Nombre de la asignatura: Simulación Créditos: 2-4-6 Aportación al perfil Analizar, diseñar y gestionar sistemas productivos desde la provisión de insumos hasta la entrega de bienes y servicios, integrándolos
Más detallesANEXO 3: ESTRUCTURA DE LOS PROYECTOS DE FIN DE CARRERA
ANEXO 3: ESTRUCTURA DE LOS PROYECTOS DE FIN DE CARRERA Trabajo de Fin de Carrera Tipo Proyecto Tecnológico El objetivo es desarrollar un proyecto que culmina en la construcción de un prototipo funcional,
Más detallesCLAVE DE LA ASIGNATURA. VI Semestre. VNLAE601.
NOMBRE DE LA ASIGNATURA O UNIDAD DE APRENDIZAJE Desarrollo de Emprendedores. CICLO CLAVE DE LA ASIGNATURA VI Semestre. VNLAE601. OBJETIVO(S) GENERAL(ES) DE LA ASIGNATURA Al término del curso de la asignatura
Más detallesEJERCICIO DE SIMULACIÓN Nº 2 DISEÑO DE SISTEMAS SOLUCIÓN EN PROYECTOS
EJERCICIO DE SIMULACIÓN Nº 2 DISEÑO DE SISTEMAS SOLUCIÓN EN PROYECTOS MARCO CONCEPTUAL REQUERIDO PARA LA REALIZACIÓN DE ESTE EJERCICIO Operación Proyecto Producto Final de la operación Unidad Operativa
Más detallesINGENIERÍA EN MANTENIMIENTO INDUSTRIAL HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS
HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas Automatizados y Redes Industriales 2. Competencias Validar estudios de ingeniería y proyectos técnicoeconómicos
Más detallesPRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.
PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.
Más detallesFormación de Auditores Internos para Organismos de Certificación de Personas
Presentación Formación de Auditores Internos para Organismos de Certificación de Personas Las crecientes necesidades en las organizaciones de contar con personal competente y confiable han estimulado el
Más detallesDEPARTAMENTO DE VINCULACION 1
INGENIERÍA INDUSTRIAL DEPARTAMENTO DE VINCULACION 1 PROYECTOS DE ESTADÍA 1 2 3 4 5 6 7 8 9 10 11 12 Sistematizar la preparación del programa de Estructuración del plan maestro de Propuesta de proyecto
Más detallesPlan de Calidad de Mapeo Delictivo
Secretaría de Seguridad Pública Estadística Delictiva y Análisis Geodelincuencial Fecha de emisión: 05/10/2011 Versión N. 0 Página: 1 de 8 Plan de Calidad de Mapeo Delictivo Elaboró Revisó C. Leonor América
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesFICHA PÚBLICA DEL PROYECTO
NUMERO DE PROYECTO: 218824 EMPRESA BENEFICIADA: MICROCALLI DEL GOLFO S.A DE C.V TÍTULO DEL PROYECTO: LÍNEA DE PRODUCTOS DE SOFTWARE PARA DOMÓTICA OBJETIVO DEL PROYECTO: Incorporar el paradigma de LPS como
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesRosa Patricia Romero Líder Integridad Mecánica
ESTRATEGIA DE INTEGRIDAD MECÁNICA Y ASEGURAMIENTO DE CALIDAD Rosa Patricia Romero Líder Integridad Mecánica Contexto Sistema de Gestión HSE Cultura Organizacional y Liderazgo REQUERIMIENTOS DISEÑO SANO
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA PARA MANEJADOR DE BASE DE DATOS INFORME TÉCNICO N* 1-2-OEFA-SG/OTI 1. NOMBRE DEL ÁREA: Oficina de Tecnologías de la Información
Más detallesNombre de la asignatura: Algoritmos y Lenguajes de programación.
Nombre de la asignatura: Algoritmos y Lenguajes de programación. Créditos: 2-4- 6 Aportación al perfil Dominar la lógica necesaria para aprender lenguajes de programación de alto nivel para poder resolver
Más detallesCURSO SUPERIOR AUXILIAR ADMINISTRATIVO
CURSO SUPERIOR AUXILIAR ADMINISTRATIVO TOTAL HORAS FORMATIVAS: 200 HORAS MÓDULO I: ADMINISTRACIÓN Y GESTIÓN DE LAS COMUNICACIONES DE LA DIRECCIÓN 1 La asistencia a la dirección 1.1 La empresa y su organización
Más detallesIFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Más detallesSistema Nacional de Registro de la Queja Médica (SINAREQ)
Sistema Nacional de Registro de la Queja Médica (SINAREQ) AVANCES EN LA DEFINICIÓN DE LOS CRITERIOS PARA EL REGISTRO DE INFORMACIÓN Y PARA LA ELABORACIÓN DE CUADROS ESTADÍSTICOS DEL SINAREQ Dr. Héctor
Más detallesL/O/G/O Tema: Integrantes:
L/O/G/O Tema: FORMULACIÓN DE UN SISTEMA DE GESTIÓN DE SERVICIOS DE TI SIGUIENDO LA METODOLOGÍA ITIL Integrantes: TASAYCO REYES FREDY ATACHAGUA AQUIJE DIANA INDICE Resumen Ejecutivo Introducción 1. Planteamiento
Más detallesGestión de la Calidad y Sistemas Integrados
ESPECIALISTA UNIT EN LOGÍSTICA EMPRESARIAL E INTERNACIONAL OBJETIVOS Y CONTENIDO TEMÁTICOS Gestión de la Calidad y Sistemas Integrados Presentar la gestión de la calidad como parte de los sistemas integrados
Más detallesNUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL.
NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL. Autora: Celia Marcos Pascual 1. Información 2. Microsoft Word 3. Microsoft Excel 4. Microsoft PowerPoint Agenda
Más detallesPliego de Prescripciones Técnicas que han de regir en el Contrato de Servicios
Txostena/Informe Zirkulazio eta Garraio Saila Área de Circulación y Transportes Expediente 11 3031 000002 Eguna/Fecha: 14 10 2011 Gaia/Asunto: Pliego de Bases / Oinarri Plegu Pliego de Prescripciones Técnicas
Más detallesinfo.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com
thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo
Más detallesLICENCIATURA EN GASTRONOMÍA. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC:
LICENCIATURA EN GASTRONOMÍA Este programa educativo se ofrece en las siguientes sedes académicas de la UABC: Campus Campus Ensenada, Unidad Ensenada Unidad académica donde se imparte Escuela de Enología
Más detallesAnálisis, diseño e implementación de sistema en el entorno web que brinde servicios e información de buses interprovinciales.
FICHA DE PROYECTO 1. TÍTULO DEL PROYECTO Análisis, diseño e implementación de sistema en el entorno web que brinde servicios e información de buses interprovinciales. 2. TIPO DE PROYECTO Proyecto tecnológico
Más detallesSeguridad Informática: Test de intrusión
Seguridad Informática: Test de intrusión Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios
Más detallesEnsamble y Mantenimiento de Computadores Código:
Ensamble y Mantenimiento de Computadores Código: 103380 Descripción general El curso académico: 103380 - Ensamble y Mantenimiento de Computadores es de carácter teórico-práctico, que se inscribe en el
Más detallesThe Hacking Day Ethical Pentester Certified THD-EPC
The Hacking Day Ethical Pentester Certified THD-EPC 1. RESUMEN EJECUTIVO The Hacking Day, un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el
Más detallesSeguridad en redes Tareas de Reconocimiento
Seguridad en redes Tareas de Reconocimiento Félix Molina Ángel molina@uagro.mx Tareas de reconocimiento Objetivo: Utilizar técnicas y herramientas básicas para obtener información esencial acerca de sitios
Más detallesLa administración de documentos en el INEGI, resultados y retos. Diciembre, 2008.
La administración de documentos en el INEGI, resultados y retos Diciembre, 2008. Introducción La organización y conservación de archivos del INEGI iniciada en 2004 replanteó los procedimientos utilizados
Más detallesESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO
ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO DISTINTOS DE AUDITORIAS Y REVISIONES DE INFORMACIÓN FINANCIERA HISTÓRICA Conferencista Jenny Marlene Sosa Cardozo Docente ISAE 3000 TRABAJOS DE
Más detallesTBSecure SAP R/3. El Proceso de autorizaciones en un diagrama que representa las mejores prácticas: Definición Detallada.
TBSecure es un sistema diseñado y creado por para apoyar el proceso de autorizaciones de accesos al sistema SAP habilitando la aplicación de las mejores prácticas como también la evaluación de riesgos
Más detallesUniversidad Autónoma del Estado de México Licenciatura en Ingeniería en Sistemas Energéticos Sustentables
Universidad Autónoma del Estado de México Licenciatura en Ingeniería en Sistemas Energéticos Sustentables Programa de estudio de la unidad de aprendizaje: I. Datos de identificación Espacio educativo donde
Más detallesORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA
ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA OC-GC-14-REQPATE-2016-V0 PARA: ORGANISMO COORDINADOR PREPARADO POR: GERENCIA COMERCIAL V0 PREPARADO POR REVISADO
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesDIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001
SIS DE GESTIÓN EN SEGURIDAD Y S.O. DIPLOMADO EN SIS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 1- PRESENTACIÓN Las empresas hoy, deben responder al mercado internacional con estrategias de
Más detallesModelo de Evaluación del Expediente Clínico Integrado y de Calidad
Modelo de Evaluación del Expediente Clínico Integrado y de Calidad MECIC Estívaliz Gutiérrez, Medical México, 14 October 2013 Objetivos: Garantizar la calidad de la documentación médica y de Enfermería
Más detallesCERTIFICACIÓN THD-EPC
Propuesta: CERTIFICACIÓN THD-EPC Ethical Pentester Certified Febrero 8 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.
Más detallesASIGNATURA: TRANSITO Y VIALIDAD URBANA
Pág. 1 de 5 CÓDIGO DE ASIGNATURA 1249 ASIGNATURA: TRANSITO Y VIALIDAD URBANA AÑO: 2016 CARGA HORARIA:4 Hs OBJETIVOS: Se espera que el alumno logre: Conocer los conceptos básicos del tráfico de vehículos
Más detallesE S T U D I O D E COMPENSACIÓN PARA EL SECTOR OIL & GAS
HEALTH WEALTH CAREER E S T U D I O D E COMPENSACIÓN PARA EL SECTOR OIL & GAS COLOMBIA 2016 ESTUDIO DE COMPENSACIÓN PARA EL SECTOR OIL & GAS Con el objetivo de satisfacer las necesidades de los profesionales
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesAnalista Consultor en Seguridad Informática IT: Ethical Hacking
Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor
Más detallesAGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades
OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6 Explotación de Vulnerabilidades
Más detallesPrograma de estudios por competencias Redes de computadoras y protocolos de comunicación
Programa de estudios por competencias Redes de computadoras y protocolos de comunicación 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Unidad de aprendizaje:
Más detallesEn GSG Petroleum le brindamos soluciones tecnológicas personalizadas. de toma de decisiones.
En GSG Petroleum le brindamos soluciones tecnológicas personalizadas que le ayudarán en el proceso de toma de decisiones. Somos una firma que le ofrece soluciones en el área de Tecnologías de la Información
Más detallesSISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMATICA SISTEMAS OPERATIVOS MONOPUESTO 1º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Caracterización de sistemas operativos: Utilización de sistemas
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE CONTROLADORES LÓGICOS PROGRAMABLES
TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE CONTROLADORES LÓGICOS PROGRAMABLES 1. Competencias Desarrollar y conservar sistemas automatizados
Más detalles2.Introducción a la seguridad
2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Más detallesQué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado
Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué implica? Un análisis activo del sistema en busca
Más detallesUNIDAD I FUNDAMENTO DE TELECOMUNICACIONES
REDES I Clave: 4598 HC: 4 HL: HT: HPC: HCL: HE: CR: 8 Etapa de formación a la que pertenece: Disciplinaria Carácter de la Asignatura: Obligatoria PROPÓSITO GENERAL DEL CURSO Que el alumno(a) se familiarice
Más detallesI. Datos de identificación
I. Datos de identificación Espacio educativo donde se imparte Licenciatura Facultad de Derecho Derecho Unidad de aprendizaje Tecnologías de la Información y la Comunicación Clave Carga académica 3 1 4
Más detalles