Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS"

Transcripción

1 Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL I Curso Oficial ENHACKE CURSOS

2 CURSO ENHACKE ETHICAL HACKING NIVEL I CEEHN1 INTRODUCCION El CEEHN1 Curso Enhacke Ethical Hacking Nivel 1 está orientado a alumnos de pregrado y profesionales que no necesariamente se desenvuelven en el área de la Seguridad Informática, pero que sin embargo buscan una introducción en los temas de hacking ético corporativo. El curso es considerado de nivel básico dentro de los temas de Seguridad Informática, sin embargo es siempre recomendable que el asistente tenga conocimientos intermedios de ofimática, utilización del sistema Operativo Windows y navegación por INTERNET. El curso ha sido desarrollado en base a encuestas y requerimientos por parte de los asistentes en nuestras diversas charlas y tiene como objetivo dar una introducción al mundo de la Seguridad Informática en forma progresiva. Los cursos por niveles son una excelente preparación para poder llevar los cursos de certificación EEHC y ECFC. Este curso incluye el manejo de conceptos de hacking ético y contramedidas con niveles de acceso físico y una explicación contundente de las mafias cibernéticas y del mercado negro que existe en el ciberespacio. OBJETIVO GENERAL Capacitar al asistente con los conceptos de la metodología y técnicas utilizadas por hackers maliciosos y que tengan un alcance físico con el ordenador víctima, con el fin de comprender los ataques que podrían ir dirigidos hacia su organización y aplicar las contramedidas respectivas. 1

3 OBJETIVOS ESPECÍFICOS Al finalizar el Curso los alumnos estarán en capacidad de: Comprender el funcionamiento de las mafias underground de hackers maliciosos Comprender los niveles de inseguridad de los sistemas operativos actuales Comprender conceptos de vulnerabilidad, impacto y riesgo Entender técnicas de hacking con acceso físico a la computadora Realizar el circulo completo del hacking con acceso físico a la computadora Detectar puntos débiles y fisuras en la seguridad implementada. Utilizar un marco metodológico para realizar pruebas de intrusión autorizadas Ejecutar ataques con diversas herramientas Comprender la importancia del anonimato en la red DESCRIPCIÓN DEL CURSO El curso sumergirá al estudiante en un ambiente interactivo donde se le enseñara el funcionamiento del mundo underground del hacking, las mafias y el mercado negro. El alumno tendrá una introducción en temas y conceptos fundamentales para seguir avanzando en el mundo de la seguridad informática y del hacking ético corporativo, se ven temas tales como funcionamiento de DNS, Proxy, NAT, entre otros, dándole siempre un enfoque de ataque, además de tocar los conceptos normales sobre estos temas, se ven también las formas de atacar y vulnerar estos servicios y protocolos. Durante el curso el alumno es puesto a prueba bajo diversos escenarios donde tendrá que hacer uso de herramientas para comprometer la seguridad de la computadora que está analizando. Las demostraciones del uso de troyanos y proceso de cracking vía assembler de un software de protección son los retos más grandes en este curso, pero sin duda las experiencias que más motivan a los asistentes. Con este curso el participante estará en capacidad de analizar a un nivel básico, la seguridad local de una computadora personal. Además contará con conocimientos mejor fundados para su aseguramiento y protección. Para ello las clases serán 70% práctica y 30% teórica. Los instructores enseñaran las técnicas más comunes y recientes del mundo del hacking. Las clases cuentan con 2 profesores, los cuales se encargan de dictar la clase y hacer el seguimiento de los asistentes en la parte práctica. Se proveerán a los asistentes las herramientas necesarias para hacer las técnicas que se vayan realizando en cada fase. 2

4 DETALLES ADICIONALES DEL CURSO ENTREGABLES CDs con herramientas utilizadas durante el curso Documentación del curso Un certificado de asistencia al curso DATOS DE LA CAPACITACION DURACION: DISTRIBUCION: PROFESORES: 12 HORAS Tres sesiones de 4 horas. Gabriel Lazo Canazas Raúl Díaz Parra TEMARIO SESION 1 Acercamiento a conceptos: o DNS o PROXY o Funcionamiento de Web Browsing o Puertos, servicios, NAT Explicación de la ruta: maquina sw firewall router Técnicas de anonimato o Web proxys Funcionamiento Como ganan ellos Cuando usarlos Tips y herramientas Posible comportamiento por parte de una institución al tratar de bloquear direcciones o palabras y como evadir dichas técnicas 3

5 o Server proxys Listados de proxys Utilización de proxys en forma manual Herramientas gestionadoras de proxys o Multiple mirroring Técnica avanzada para evadir rastreos Que programas lo manejan y como mantenerlo configurado o Fake Mailing Como enviar mails anónimos Suplantación de identidad Acercamiento a algunos fakes que hay en la web Mails privados y mails públicos: Tips o Acercamiento a la metodología de seguimiento por parte de entidades policiales cuando hay sucesos delictivos informáticos Que sucede cuando hay un Proxy de por medio Escenario óptimo para no ser rastreado o Anonimato y encubrimiento por terceros Como se usan recursos de otra persona o entidad para lanzar los ataques Hacking Windows parte I o Rompiendo credenciales de inicio de sesión Uso de NTPWCHG Ophcrack Konboot SESION 2 Acercamiento a hackeo de máquinas con acceso físico o Acercamiento a hackeo de cabinas Mercado negro de BD de correos en Perú Detalles a tomar en cuenta cuando se usa una máquina de terceros Como romper la seguridad de programas de protección usados en cabina Hackeo de cybercontrol Hackeo de deep freeze o Control sobre cookies para sesiones ilícitas de correo o Uso de keyloggers 4

6 SESION 3 Como estudiar un programa Ingenieria reversa o Pruebas de instalación en máquinas virtuales o Método de prueba y uso de keygens para no infectarse o Herramienta de seguimiento de registros o Caso deepfreeze para simular hackeo de cabina Secuestros de páginas web o Ataques manuales o Ataques tuneados y automatizados o Técnicas para disfrazar información o Acercamiento a ejemplos de phishing local Hacking Windows parte II o Uso de troyanos o Ocultamiento de archivos SESION 4 Google Hacking o Modificadores o Comodines o Honeypots o Honeynets o Herramientas Hacking Windows parte III o Uso de recursos y herramientas o Dumpeo de contraseñas Ataque complejo para hackeo y espionaje a ordenadores con acceso físico 5

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL II Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL II CEEHN2 INTRODUCCION El CEEHN2 Curso Enhacke Ethical Hacking Nivel 2 está orientado

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

Certified Professional Pentester

Certified Professional Pentester La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

Multiplatform Network Administrator (160 Horas)

Multiplatform Network Administrator (160 Horas) En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará

Más detalles

Control de delitos informáticos

Control de delitos informáticos Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

Evitará que hackers maliciosos obtengan acceso a información sensible

Evitará que hackers maliciosos obtengan acceso a información sensible CAPACITACIÓN CEH (CertifiedEthical Hacker) es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

MASTER HACKING Mobile Devices

MASTER HACKING Mobile Devices CURSO MASTER HACKING Mobile Devices Exclusivo de Villacorp & Asociados Domine su dispositivo móvil para proteger su entorno familiar o de negocios. 2 El primer y único curso de seguridad avanzada con dispositivos

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Módulo Profesional: Sistemas operativos monopuesto. Código: 0222.

Módulo Profesional: Sistemas operativos monopuesto. Código: 0222. Módulo Profesional: Sistemas operativos monopuesto. Código: 0222. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce las características de los sistemas operativos analizando sus elementos

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

Gabriel Montañés León

Gabriel Montañés León Gabriel Montañés León Problemas asociados a DHCP 1. DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión. Por tanto,

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

PERFECCIONAMIENTO EN EL USO DE EXCEL INTERMEDIO PARA USUARIOS DE EMPRESAS Y PARTICULARES

PERFECCIONAMIENTO EN EL USO DE EXCEL INTERMEDIO PARA USUARIOS DE EMPRESAS Y PARTICULARES SEMINARIO TALLER PERFECCIONAMIENTO EN EL USO DE EXCEL INTERMEDIO PARA USUARIOS DE EMPRESAS Y PARTICULARES Aula acondicionada con PC s procesador i3 y Windows 7 17, 18 y 19 DE JULIO DE 2014 Jueves 17 de

Más detalles

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza

Más detalles

Ethical Hacking. Programa de Estudio.

Ethical Hacking. Programa de Estudio. Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto

Más detalles

CURSO DE INTELIGENCIA DE FUENTES ABIERTAS

CURSO DE INTELIGENCIA DE FUENTES ABIERTAS CURSO DE INTELIGENCIA DE FUENTES ABIERTAS La cantidad de datos disponibles crece diariamente de manera exponencial. Nosotros ofrecemos entrenamiento de primer nivel en la búsqueda, análisis, procesamiento

Más detalles

Inicio: 11 Junio 300 HORAS ACADEMICAS

Inicio: 11 Junio 300 HORAS ACADEMICAS Inicio: 11 Junio 300 HORAS ACADEMICAS INTRODUCCIÓN:INFORMES RESERVA MATRÍCULA La Ofimática Empresarial, está diseñada para formar en el participante destrezas, habilidades, criterio, objetividad y responsabilidad

Más detalles

Problemas asociados a DHCP - Seguridad. Javier Rodríguez Granados

Problemas asociados a DHCP - Seguridad. Javier Rodríguez Granados Problemas asociados a DHCP - Seguridad Javier Rodríguez Granados DHCP - Seguridad DHCP es un protocolo no autenticado: Cuando un usuario se conecta a una red no necesita proporcionar credenciales para

Más detalles

Tema: Configurando FTP sobre SSL

Tema: Configurando FTP sobre SSL Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 7 1 Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado

Más detalles

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016 Ethical hacking: Pentesting RootedLAB /Rooted Valencia 2016 1 Objetivos En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma

Más detalles

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2015/2016 (Código:31102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,

Más detalles

ANEXO I ACCION FORMATIVA: COMPETENCIAS DIGITALES

ANEXO I ACCION FORMATIVA: COMPETENCIAS DIGITALES ANEXO I ACCION FORMATIVA: COMPETENCIAS DIGITALES Índice 1. Identificación 2. Objetivo General 3. Objetivos específicos 4. Perfil del alumnado 5. Contenidos 6. Temporalización 7. Perfil del profesorado

Más detalles

MANAGEMENT CONSULTORES

MANAGEMENT CONSULTORES MANAGEMENT CONSULTORES CURSO DE INTRODUCCION A DINAMICA DE SISTEMAS Cnel. Ramón L. Falcón 1435 Ciudad Autónoma de Buenos Aires Argentina Tel: +54-11-5468-3369 Fax: +54-11-4433-4202 mail: mgm_consultas@mgmconsultores.com.ar

Más detalles

Google Search Appliance

Google Search Appliance Google Search Appliance Guía de introducción Marzo de 2014 2014 Google 1 Guía de introducción Este documento es una guía de inicio rápido para ejecutar Google Search Appliance (GSA). Acerca de este documento

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

Seguridad Web: SQL Injection & XSS

Seguridad Web: SQL Injection & XSS Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar

Más detalles

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

INGENIERÍA SOCIAL: HACKING PSICOLÓGICO

INGENIERÍA SOCIAL: HACKING PSICOLÓGICO 08-04-2016 OWASP LatamTour Rep.Dominicana 2016 INGENIERÍA SOCIAL: HACKING PSICOLÓGICO Temario Temario Introducción Qué es la Ingeniería Social? Factores Claves Qué es lo que busca el hacker? Veamos un

Más detalles

GreenCore Solutions SRL

GreenCore Solutions SRL GreenCore Solutions SRL Administración de Servidores Web con Software Libre Presentado por: Cédula Jurídica: 3102415633 Tabla de Contenidos Administración de Servidores Web con Software Libre...1 Administrador

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

The Hacking Day Ethical Pentester Certified THD-EPC

The Hacking Day Ethical Pentester Certified THD-EPC The Hacking Day Ethical Pentester Certified THD-EPC 1. RESUMEN EJECUTIVO The Hacking Day, un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

GUÍA DIDÁCTICA. ALUMNADO.

GUÍA DIDÁCTICA. ALUMNADO. GUÍA DIDÁCTICA. ALUMNADO. Realizado por: Servicio Andaluz de Empleo Índice de Contenidos 1. FICHA TÉCNICA DEL CURSO 3 2. OBJETIVO GENERAL 3 3. TEMPORALIZACIÓN 4. METODOLOGÍA 5. MÓDULOS FORMATIVOS 6. MAPAS

Más detalles

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO.

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO. FICHA DE PROYECTO 1. TÍTULO DEL PROYECTO Estudio de factibilidad para la implementación de una red LAN Y WLAN con sistema de control de acceso mediante servidores AAA en la Municipalidad del Distrito de

Más detalles

Certificado Profesional de Hacking Ético Experto

Certificado Profesional de Hacking Ético Experto CHEE Certificado Profesional de Hacking Ético Experto Eres un profesional de la informática y quieres adentrarte en el hacking? Quieres mejorar tus aspectos profesionales en el mundo de la seguridad informática?

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético!

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! INTRO-HACKING WORKSHOP Dirigido a: Profesionales y Estudiantes de Sistemas, Redes, Auditoría y Seguridad Informática. Seminario práctico intensivo

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...

Más detalles

Un curso con numerosos tips para comenzar a explotar la potencialidad de Microsoft Project

Un curso con numerosos tips para comenzar a explotar la potencialidad de Microsoft Project Un curso con numerosos tips para comenzar a explotar la potencialidad de Microsoft Project Project Management con Microsoft Project El marco de referencia difundido mundialmente, del Project Management

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

PROGRAMAZIOA PROGRAMACION

PROGRAMAZIOA PROGRAMACION PROGRAMAZIOA PROGRAMACION IKASTARO: CURSO: MF0221_2 INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS IRAKASLEA: PROFESOR/A: MIKEL MONTILLA CURSO ESCOLAR: IKASTURTEA: 2015-2016 Irakaslearen sinadura

Más detalles

Curso Especialización Analista Consultor Empresarial en Microsoft Dynamics. Propuesta de Programa

Curso Especialización Analista Consultor Empresarial en Microsoft Dynamics. Propuesta de Programa Curso Especialización Analista Consultor Empresarial en Microsoft Dynamics Propuesta de Programa Índice Introducción... 3 Objetivos... 3 Dirigido a... 3 Medios materiales requeridos... 4 Temario Genérico

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax )

Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax ) Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax ) - Uso de DVD Live de Backtrack para acceder a los datos. Ultimate Boot CD para Windows es un CD auto

Más detalles

Guía acerca del Proyecto de Integración

Guía acerca del Proyecto de Integración Guía acerca del Proyecto de Integración Producción de Multimedia Educativo Maestría en Educación 1. Contenido 1. Qué es el Proyecto Integrador... 3 2. Evaluación:... 5 3. Qué incluye el proyecto integrador...

Más detalles

Sistema Operativo, búsqueda de información: Internet/Intranet y correo electrónico. ADGN Financiación de Empresas

Sistema Operativo, búsqueda de información: Internet/Intranet y correo electrónico. ADGN Financiación de Empresas Sistema Operativo, búsqueda de información: Internet/Intranet y correo electrónico. ADGN0108 - Financiación de Empresas Sistema Operativo, búsqueda de información: Internet/Intranet y correo electrónico.

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

CURSO: INTRODUCCION A VENSIM MODULO BASICO

CURSO: INTRODUCCION A VENSIM MODULO BASICO MANAGEMENT CONSULTORES CURSO: INTRODUCCION A VENSIM MODULO BASICO Cnel. R.L. Falcón 1435 C1406GNC 35 Buenos Aires, Argentina Tel.: 054-11-5468-3369 Fax: 054-11-4433-4202 Mail: mgm_consultas@mgmconsultores.com.ar

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

FSMA III: DEFENSA DE LOS ALIMENTOS Y ESTRATEGIAS DE MITIGACIÓN (FOOD DEFENSE)

FSMA III: DEFENSA DE LOS ALIMENTOS Y ESTRATEGIAS DE MITIGACIÓN (FOOD DEFENSE) PROPUESTA DE CAPACITACIÓN FSMA III: DEFENSA DE LOS ALIMENTOS Y ESTRATEGIAS DE MITIGACIÓN (FOOD DEFENSE) Presentado por: San Fernando Manzana E, Lote 14, Col. Volcán del Colli Zapopan Jalisco CP. 45069

Más detalles

Ofimática y Proceso de la Información. Programación de aula PROGRAMACIÓN DE AULA

Ofimática y Proceso de la Información. Programación de aula PROGRAMACIÓN DE AULA Programación de aula Ofimática y Proceso de la Información PROGRAMACIÓN DE AULA 1 Programación de aula 1. Sistemas informáticos. Trabajo en red. OBJETIVOS Identificar los elementos software y hardware

Más detalles

El siguiente nivel es tuyo. Tu siguiente paso es prepararte. Diplomado en Mercadotecnia

El siguiente nivel es tuyo. Tu siguiente paso es prepararte. Diplomado en Mercadotecnia El siguiente nivel es tuyo Tu siguiente paso es prepararte. Diplomado en Mercadotecnia V I R T U A L Objetivo Capacitar a profesionistas que se desempeñan o tienen relación en el área de mercadotecnia

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF0856 Asistencia de Usuarios en el Uso de Aplicaciones Informáticas Ofimáticas y de Correo TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF0856

Más detalles

Auditoría Técnica de Seguridad de Aplicaciones Web

Auditoría Técnica de Seguridad de Aplicaciones Web Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:

Más detalles

Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).

Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Comenzamos con algunos laboratorios sencillos y simples que nos permitirán

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA CONTRATACIÓN DE UN SERVICIO DE EXPOSITORES PARA DICTADO DE CURSOS DE LA ACTIVIDAD IMPLEMENTACION DEL MODELO, METODOLOGIA E INSTRUMENTOS DE GESTION DE RENDIMIENTO 1. Antecedentes

Más detalles

Curso 2016/17 INFORMÁTICA II: INICIACIÓN A INTERNET

Curso 2016/17 INFORMÁTICA II: INICIACIÓN A INTERNET Curso 2016/17 INFORMÁTICA II: INICIACIÓN A INTERNET DATOS DE LA COORDINADORA PRIMER APELLIDO SEGUNDO APELLIDO NOMBRE Polo Almohano María del Pilar DEPARTAMENTO TELÉFONO UHU Tecnologías de la Información

Más detalles

Curso de Fundamentos de COBIT 5

Curso de Fundamentos de COBIT 5 Curso de Fundamentos de COBIT 5 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar el valor

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

PROGRAMA DE LA ASIGNATURA "Arquitectura de Redes"

PROGRAMA DE LA ASIGNATURA Arquitectura de Redes PROGRAMA DE LA ASIGNATURA "Arquitectura de Redes" DATOS BÁSICOS DE LA ASIGNATURA Titulación: Grado en Ingeniería Informática-Tecnologías Informáticas Asignatura: Arquitectura de Redes Código: Curso: 2º

Más detalles

SECTOR: INFORMACIÓN Y COMUNICACIONES

SECTOR: INFORMACIÓN Y COMUNICACIONES ESTÁNDARES DE EQUIPAMIENTO SECTOR: INFORMACIÓN Y COMUNICACIONES FAMILIA PRODUCTIVA: Y COMUNICACIONES - TICS ACTIVIDAD ECONÓMICA: PROGRAMACIÓN INFORMÁTICA, CONSULTORÍA DE INFORMÁTICA Y ACTIVIDADES CONEXAS

Más detalles

3DS Max básico e intermedio Infraestructura, tecnología, productividad y ambiente. Curso presencial

3DS Max básico e intermedio Infraestructura, tecnología, productividad y ambiente. Curso presencial Curso presencial Objetivo general Introducir a los participantes en el campo de la producción visual en tres dimensiones con esta herramienta técnica informática de modelado, visualización y animación,

Más detalles

Análisis Econométrico y Programas aplicados Economía y Jurídica. Curso presencial

Análisis Econométrico y Programas aplicados Economía y Jurídica. Curso presencial Curso presencial Intensidad Horaria: 42 Horas Horario Lunes a viernes de 6:00 p.m. a 9:00 p.m. OBJETIVO: Presentar de manera teórica y práctica los modelos econométricos más utilizados por los economistas

Más detalles

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007 PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la

Más detalles

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS VICTORIA GUADALUPE PEREZ SANCHEZ LIA D1 SISTEMAS OPERATIVOS PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS Objetivo: El alumno instalara en el sistema operativo Linux de la distribución

Más detalles

CualliSyS S.A de C.V.

CualliSyS S.A de C.V. Temario: Seguridad y Hacking Práctico I CualliSyS S.A de C.V. Arquitectura de Proyectos CualliSyS S.A. De C.V. Rio Elba 22, 4to piso C Col. Cuauhtémoc CP 06500 Del. Cuauhtémoc México D.F. Tel. 5533-2192

Más detalles

CALIDAD E INOCUIDAD DE ALIMENTOS,

CALIDAD E INOCUIDAD DE ALIMENTOS, Diplomado Virtual en CALIDAD E INOCUIDAD DE ALIMENTOS, Basado en ISO 22000:2005 Universidad Pedagógica y Tecnológica de Colombia Diplomado Organizado por: En convenio con Valor especial para afiliados

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

- Aprender una metodología de trabajo en Excel y VBA, eficaz, eficiente, ordenada y automatizable.

- Aprender una metodología de trabajo en Excel y VBA, eficaz, eficiente, ordenada y automatizable. Taller Excel y VBA Avanzado Objetivo general: Desarrollar habilidades extraordinarias en el uso de Microsoft Excel, Access y VBA para la solución de problemas, de gran magnitud y complejidad, en los Negocios

Más detalles

la Seguridad Perimetral

la Seguridad Perimetral Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD, SALUD OCUPACIONAL Y MEDIO AMBIENTE

SISTEMAS DE GESTIÓN DE SEGURIDAD, SALUD OCUPACIONAL Y MEDIO AMBIENTE CURSO DE ESPECIALIZACIÓN EN: SISTEMAS DE GESTIÓN DE SEGURIDAD, SALUD OCUPACIONAL Y MEDIO AMBIENTE TEÓRICO - PRÁCTICO ------------ Le damos la más cordial bienvenida y lo invitamos a participar del CURSO

Más detalles

Conocimientos ofimáticos elementales (Office 2010)

Conocimientos ofimáticos elementales (Office 2010) Conocimientos ofimáticos elementales (Office 2010) Conocimientos ofimáticos elementales (Office 2010) Duración: 80 horas Precio: 420 euros. Modalidad: A distancia Metodología: El Curso será desarrollado

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

Duración: Curso Propedéutico (2 semanas) Escolarizado TSU. 6 cuatrimestres (2 años) ING. 5 cuatrimestres (1 año 8 meses)

Duración: Curso Propedéutico (2 semanas) Escolarizado TSU. 6 cuatrimestres (2 años) ING. 5 cuatrimestres (1 año 8 meses) Duración: Curso Propedéutico (2 semanas) Escolarizado TSU. 6 cuatrimestres (2 años) ING. 5 cuatrimestres (1 año 8 meses) Tecnologías de la Información y Comunicación Área Sistemas Informáticos Despresurizado

Más detalles

CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...

CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO... 1 CONTENIDO Pág. A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO... 5 CERTIFICACIONES... 6 DURACIÓN... 6 INVERSIÓN UPTC... 7 MAYORES

Más detalles

CURSO I TERMEDIO ITIL SD. Service Design. Fórmate para ser experto en ITIL. Porqué formarte con nosotros?

CURSO I TERMEDIO ITIL SD. Service Design. Fórmate para ser experto en ITIL. Porqué formarte con nosotros? GESTIO A Y OPTIMIZA TUS PROYECTOS TI CURSO I TERMEDIO ITIL SD Fórmate para ser experto en ITIL ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas y métodos asociados

Más detalles

TALLER DE HABILIDADES PARA LA ACREDITACIÓN DE COMPETENCIAS PROFESIONALES EN EL SISTEMA SANITARIO PÚBLICO DE ANDALUCIA

TALLER DE HABILIDADES PARA LA ACREDITACIÓN DE COMPETENCIAS PROFESIONALES EN EL SISTEMA SANITARIO PÚBLICO DE ANDALUCIA TALLER DE HABILIDADES PARA LA ACREDITACIÓN DE COMPETENCIAS PROFESIONALES EN EL SISTEMA SANITARIO PÚBLICO DE ANDALUCIA DIRIGIDO A Médicos y enfermeros de Atención Primaria y Atención Hospitalaria que van

Más detalles

CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA

CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA 61 CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA DICOMSI DE LA COMANDANCIA GENERAL DE LA FUERZA TERRESTRE AREA DE SISTEMAS. La realización

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo Interpretación ISO 31000 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de

Más detalles

CURSO BÁSICO AVANZADO DE MANEJO DE LUMION 3D

CURSO BÁSICO AVANZADO DE MANEJO DE LUMION 3D Leandro Lopez Rojas CURSO BÁSICO AVANZADO DE MANEJO DE LUMION 3D Lumion es una herramienta de visualización arquitectónica en tiempo real que ofrece uno de los flujos de trabajo más rápidos y fáciles para

Más detalles

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACIÓN NOMBRE DE LA MATERIA: INFORMÁTICA I

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACIÓN NOMBRE DE LA MATERIA: INFORMÁTICA I UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACIÓN NOMBRE DE LA MATERIA: INFORMÁTICA I SEMESTRE : Segundo CÓDIGO DE LA MATERIA : CO 0850 CRÉDITOS

Más detalles

Gestión de Procesos Concepción

Gestión de Procesos Concepción Gestión de Procesos Concepción 1 DESCRIPCIÓN Este curso proporciona una visión general de la gestión de procesos para que al alumno logre comprender el modo en que están configurados los procesos de negocios,

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Presencial Horas: 25 Introducción Este proporciona

Más detalles

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA IMPLEMENTACION DE BASE DE DATOS EN SQL SERVER 2008 I.- PRESENTACIÓN: El curso IMPLEMENTACION DE BASE DE DATOS EN SQL SERVER 2008 es de naturaleza

Más detalles

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO FACULTAD DE CIENCIAS CONTABLES Y FINANCIERAS I. DATOS GENERALES DEPARTAMENTO ACADEMICO DE INFORMATICA SILABO 1.1 Asignatura : INFORMATICA I 1.2 Categoría : OFTB 1.3 Código : IF168BCO 1.4 Créditos : 3 1.5

Más detalles

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO FACULTAD DE CS. QUIMICAS, FISICAS Y MATEMATICAS I. DATOS GENERALES DEPARTAMENTO ACADEMICO DE INFORMATICA SILABO 1.1 Asignatura : INTRODUCCION A LA INFORMATICA 1.2 Categoría : OE 1.3 Código : IF172AME 1.4

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles