Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS
|
|
- Martín Núñez Plaza
- hace 6 años
- Vistas:
Transcripción
1 Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL I Curso Oficial ENHACKE CURSOS
2 CURSO ENHACKE ETHICAL HACKING NIVEL I CEEHN1 INTRODUCCION El CEEHN1 Curso Enhacke Ethical Hacking Nivel 1 está orientado a alumnos de pregrado y profesionales que no necesariamente se desenvuelven en el área de la Seguridad Informática, pero que sin embargo buscan una introducción en los temas de hacking ético corporativo. El curso es considerado de nivel básico dentro de los temas de Seguridad Informática, sin embargo es siempre recomendable que el asistente tenga conocimientos intermedios de ofimática, utilización del sistema Operativo Windows y navegación por INTERNET. El curso ha sido desarrollado en base a encuestas y requerimientos por parte de los asistentes en nuestras diversas charlas y tiene como objetivo dar una introducción al mundo de la Seguridad Informática en forma progresiva. Los cursos por niveles son una excelente preparación para poder llevar los cursos de certificación EEHC y ECFC. Este curso incluye el manejo de conceptos de hacking ético y contramedidas con niveles de acceso físico y una explicación contundente de las mafias cibernéticas y del mercado negro que existe en el ciberespacio. OBJETIVO GENERAL Capacitar al asistente con los conceptos de la metodología y técnicas utilizadas por hackers maliciosos y que tengan un alcance físico con el ordenador víctima, con el fin de comprender los ataques que podrían ir dirigidos hacia su organización y aplicar las contramedidas respectivas. 1
3 OBJETIVOS ESPECÍFICOS Al finalizar el Curso los alumnos estarán en capacidad de: Comprender el funcionamiento de las mafias underground de hackers maliciosos Comprender los niveles de inseguridad de los sistemas operativos actuales Comprender conceptos de vulnerabilidad, impacto y riesgo Entender técnicas de hacking con acceso físico a la computadora Realizar el circulo completo del hacking con acceso físico a la computadora Detectar puntos débiles y fisuras en la seguridad implementada. Utilizar un marco metodológico para realizar pruebas de intrusión autorizadas Ejecutar ataques con diversas herramientas Comprender la importancia del anonimato en la red DESCRIPCIÓN DEL CURSO El curso sumergirá al estudiante en un ambiente interactivo donde se le enseñara el funcionamiento del mundo underground del hacking, las mafias y el mercado negro. El alumno tendrá una introducción en temas y conceptos fundamentales para seguir avanzando en el mundo de la seguridad informática y del hacking ético corporativo, se ven temas tales como funcionamiento de DNS, Proxy, NAT, entre otros, dándole siempre un enfoque de ataque, además de tocar los conceptos normales sobre estos temas, se ven también las formas de atacar y vulnerar estos servicios y protocolos. Durante el curso el alumno es puesto a prueba bajo diversos escenarios donde tendrá que hacer uso de herramientas para comprometer la seguridad de la computadora que está analizando. Las demostraciones del uso de troyanos y proceso de cracking vía assembler de un software de protección son los retos más grandes en este curso, pero sin duda las experiencias que más motivan a los asistentes. Con este curso el participante estará en capacidad de analizar a un nivel básico, la seguridad local de una computadora personal. Además contará con conocimientos mejor fundados para su aseguramiento y protección. Para ello las clases serán 70% práctica y 30% teórica. Los instructores enseñaran las técnicas más comunes y recientes del mundo del hacking. Las clases cuentan con 2 profesores, los cuales se encargan de dictar la clase y hacer el seguimiento de los asistentes en la parte práctica. Se proveerán a los asistentes las herramientas necesarias para hacer las técnicas que se vayan realizando en cada fase. 2
4 DETALLES ADICIONALES DEL CURSO ENTREGABLES CDs con herramientas utilizadas durante el curso Documentación del curso Un certificado de asistencia al curso DATOS DE LA CAPACITACION DURACION: DISTRIBUCION: PROFESORES: 12 HORAS Tres sesiones de 4 horas. Gabriel Lazo Canazas Raúl Díaz Parra TEMARIO SESION 1 Acercamiento a conceptos: o DNS o PROXY o Funcionamiento de Web Browsing o Puertos, servicios, NAT Explicación de la ruta: maquina sw firewall router Técnicas de anonimato o Web proxys Funcionamiento Como ganan ellos Cuando usarlos Tips y herramientas Posible comportamiento por parte de una institución al tratar de bloquear direcciones o palabras y como evadir dichas técnicas 3
5 o Server proxys Listados de proxys Utilización de proxys en forma manual Herramientas gestionadoras de proxys o Multiple mirroring Técnica avanzada para evadir rastreos Que programas lo manejan y como mantenerlo configurado o Fake Mailing Como enviar mails anónimos Suplantación de identidad Acercamiento a algunos fakes que hay en la web Mails privados y mails públicos: Tips o Acercamiento a la metodología de seguimiento por parte de entidades policiales cuando hay sucesos delictivos informáticos Que sucede cuando hay un Proxy de por medio Escenario óptimo para no ser rastreado o Anonimato y encubrimiento por terceros Como se usan recursos de otra persona o entidad para lanzar los ataques Hacking Windows parte I o Rompiendo credenciales de inicio de sesión Uso de NTPWCHG Ophcrack Konboot SESION 2 Acercamiento a hackeo de máquinas con acceso físico o Acercamiento a hackeo de cabinas Mercado negro de BD de correos en Perú Detalles a tomar en cuenta cuando se usa una máquina de terceros Como romper la seguridad de programas de protección usados en cabina Hackeo de cybercontrol Hackeo de deep freeze o Control sobre cookies para sesiones ilícitas de correo o Uso de keyloggers 4
6 SESION 3 Como estudiar un programa Ingenieria reversa o Pruebas de instalación en máquinas virtuales o Método de prueba y uso de keygens para no infectarse o Herramienta de seguimiento de registros o Caso deepfreeze para simular hackeo de cabina Secuestros de páginas web o Ataques manuales o Ataques tuneados y automatizados o Técnicas para disfrazar información o Acercamiento a ejemplos de phishing local Hacking Windows parte II o Uso de troyanos o Ocultamiento de archivos SESION 4 Google Hacking o Modificadores o Comodines o Honeypots o Honeynets o Herramientas Hacking Windows parte III o Uso de recursos y herramientas o Dumpeo de contraseñas Ataque complejo para hackeo y espionaje a ordenadores con acceso físico 5
Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS
Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL II Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL II CEEHN2 INTRODUCCION El CEEHN2 Curso Enhacke Ethical Hacking Nivel 2 está orientado
Más detallesEEHC. Enhacke Ethical Hacking Certification
EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario
Más detallesAño 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS
Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos
Más detallesCertified Professional Pentester
La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester
Más detallesCURSOS DE CAPACITACIÓN DE SEGURIDAD
CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión
Más detallesMultiplatform Network Administrator (160 Horas)
En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesEvitará que hackers maliciosos obtengan acceso a información sensible
CAPACITACIÓN CEH (CertifiedEthical Hacker) es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesMASTER HACKING Mobile Devices
CURSO MASTER HACKING Mobile Devices Exclusivo de Villacorp & Asociados Domine su dispositivo móvil para proteger su entorno familiar o de negocios. 2 El primer y único curso de seguridad avanzada con dispositivos
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesMódulo Profesional: Sistemas operativos monopuesto. Código: 0222.
Módulo Profesional: Sistemas operativos monopuesto. Código: 0222. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce las características de los sistemas operativos analizando sus elementos
Más detallesCURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
Más detallesGabriel Montañés León
Gabriel Montañés León Problemas asociados a DHCP 1. DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión. Por tanto,
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesPERFECCIONAMIENTO EN EL USO DE EXCEL INTERMEDIO PARA USUARIOS DE EMPRESAS Y PARTICULARES
SEMINARIO TALLER PERFECCIONAMIENTO EN EL USO DE EXCEL INTERMEDIO PARA USUARIOS DE EMPRESAS Y PARTICULARES Aula acondicionada con PC s procesador i3 y Windows 7 17, 18 y 19 DE JULIO DE 2014 Jueves 17 de
Más detalles039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza
Más detallesEthical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto
Más detallesCURSO DE INTELIGENCIA DE FUENTES ABIERTAS
CURSO DE INTELIGENCIA DE FUENTES ABIERTAS La cantidad de datos disponibles crece diariamente de manera exponencial. Nosotros ofrecemos entrenamiento de primer nivel en la búsqueda, análisis, procesamiento
Más detallesInicio: 11 Junio 300 HORAS ACADEMICAS
Inicio: 11 Junio 300 HORAS ACADEMICAS INTRODUCCIÓN:INFORMES RESERVA MATRÍCULA La Ofimática Empresarial, está diseñada para formar en el participante destrezas, habilidades, criterio, objetividad y responsabilidad
Más detallesProblemas asociados a DHCP - Seguridad. Javier Rodríguez Granados
Problemas asociados a DHCP - Seguridad Javier Rodríguez Granados DHCP - Seguridad DHCP es un protocolo no autenticado: Cuando un usuario se conecta a una red no necesita proporcionar credenciales para
Más detallesTema: Configurando FTP sobre SSL
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 7 1 Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
Más detallesEthical hacking: Pentesting RootedLAB. /Rooted Valencia 2016
Ethical hacking: Pentesting RootedLAB /Rooted Valencia 2016 1 Objetivos En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma
Más detallesGESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS
ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2015/2016 (Código:31102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,
Más detallesANEXO I ACCION FORMATIVA: COMPETENCIAS DIGITALES
ANEXO I ACCION FORMATIVA: COMPETENCIAS DIGITALES Índice 1. Identificación 2. Objetivo General 3. Objetivos específicos 4. Perfil del alumnado 5. Contenidos 6. Temporalización 7. Perfil del profesorado
Más detallesMANAGEMENT CONSULTORES
MANAGEMENT CONSULTORES CURSO DE INTRODUCCION A DINAMICA DE SISTEMAS Cnel. Ramón L. Falcón 1435 Ciudad Autónoma de Buenos Aires Argentina Tel: +54-11-5468-3369 Fax: +54-11-4433-4202 mail: mgm_consultas@mgmconsultores.com.ar
Más detallesGoogle Search Appliance
Google Search Appliance Guía de introducción Marzo de 2014 2014 Google 1 Guía de introducción Este documento es una guía de inicio rápido para ejecutar Google Search Appliance (GSA). Acerca de este documento
Más detalles1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesSYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION
SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesINGENIERÍA SOCIAL: HACKING PSICOLÓGICO
08-04-2016 OWASP LatamTour Rep.Dominicana 2016 INGENIERÍA SOCIAL: HACKING PSICOLÓGICO Temario Temario Introducción Qué es la Ingeniería Social? Factores Claves Qué es lo que busca el hacker? Veamos un
Más detallesGreenCore Solutions SRL
GreenCore Solutions SRL Administración de Servidores Web con Software Libre Presentado por: Cédula Jurídica: 3102415633 Tabla de Contenidos Administración de Servidores Web con Software Libre...1 Administrador
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesThe Hacking Day Ethical Pentester Certified THD-EPC
The Hacking Day Ethical Pentester Certified THD-EPC 1. RESUMEN EJECUTIVO The Hacking Day, un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesGUÍA DIDÁCTICA. ALUMNADO.
GUÍA DIDÁCTICA. ALUMNADO. Realizado por: Servicio Andaluz de Empleo Índice de Contenidos 1. FICHA TÉCNICA DEL CURSO 3 2. OBJETIVO GENERAL 3 3. TEMPORALIZACIÓN 4. METODOLOGÍA 5. MÓDULOS FORMATIVOS 6. MAPAS
Más detalles3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO.
FICHA DE PROYECTO 1. TÍTULO DEL PROYECTO Estudio de factibilidad para la implementación de una red LAN Y WLAN con sistema de control de acceso mediante servidores AAA en la Municipalidad del Distrito de
Más detallesCertificado Profesional de Hacking Ético Experto
CHEE Certificado Profesional de Hacking Ético Experto Eres un profesional de la informática y quieres adentrarte en el hacking? Quieres mejorar tus aspectos profesionales en el mundo de la seguridad informática?
Más detallesMOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
Más detallesAprenda Seguridad Ofensiva Conviértase en Hacker Ético!
Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! INTRO-HACKING WORKSHOP Dirigido a: Profesionales y Estudiantes de Sistemas, Redes, Auditoría y Seguridad Informática. Seminario práctico intensivo
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detallesCIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica
CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...
Más detallesUn curso con numerosos tips para comenzar a explotar la potencialidad de Microsoft Project
Un curso con numerosos tips para comenzar a explotar la potencialidad de Microsoft Project Project Management con Microsoft Project El marco de referencia difundido mundialmente, del Project Management
Más detalles- delitos contra la confidencialidad, la integridad y la disponibilidad de los
CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesPROGRAMAZIOA PROGRAMACION
PROGRAMAZIOA PROGRAMACION IKASTARO: CURSO: MF0221_2 INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS IRAKASLEA: PROFESOR/A: MIKEL MONTILLA CURSO ESCOLAR: IKASTURTEA: 2015-2016 Irakaslearen sinadura
Más detallesCurso Especialización Analista Consultor Empresarial en Microsoft Dynamics. Propuesta de Programa
Curso Especialización Analista Consultor Empresarial en Microsoft Dynamics Propuesta de Programa Índice Introducción... 3 Objetivos... 3 Dirigido a... 3 Medios materiales requeridos... 4 Temario Genérico
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesPeligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax )
Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax ) - Uso de DVD Live de Backtrack para acceder a los datos. Ultimate Boot CD para Windows es un CD auto
Más detallesGuía acerca del Proyecto de Integración
Guía acerca del Proyecto de Integración Producción de Multimedia Educativo Maestría en Educación 1. Contenido 1. Qué es el Proyecto Integrador... 3 2. Evaluación:... 5 3. Qué incluye el proyecto integrador...
Más detallesSistema Operativo, búsqueda de información: Internet/Intranet y correo electrónico. ADGN Financiación de Empresas
Sistema Operativo, búsqueda de información: Internet/Intranet y correo electrónico. ADGN0108 - Financiación de Empresas Sistema Operativo, búsqueda de información: Internet/Intranet y correo electrónico.
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesCURSO: INTRODUCCION A VENSIM MODULO BASICO
MANAGEMENT CONSULTORES CURSO: INTRODUCCION A VENSIM MODULO BASICO Cnel. R.L. Falcón 1435 C1406GNC 35 Buenos Aires, Argentina Tel.: 054-11-5468-3369 Fax: 054-11-4433-4202 Mail: mgm_consultas@mgmconsultores.com.ar
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesFSMA III: DEFENSA DE LOS ALIMENTOS Y ESTRATEGIAS DE MITIGACIÓN (FOOD DEFENSE)
PROPUESTA DE CAPACITACIÓN FSMA III: DEFENSA DE LOS ALIMENTOS Y ESTRATEGIAS DE MITIGACIÓN (FOOD DEFENSE) Presentado por: San Fernando Manzana E, Lote 14, Col. Volcán del Colli Zapopan Jalisco CP. 45069
Más detallesOfimática y Proceso de la Información. Programación de aula PROGRAMACIÓN DE AULA
Programación de aula Ofimática y Proceso de la Información PROGRAMACIÓN DE AULA 1 Programación de aula 1. Sistemas informáticos. Trabajo en red. OBJETIVOS Identificar los elementos software y hardware
Más detallesEl siguiente nivel es tuyo. Tu siguiente paso es prepararte. Diplomado en Mercadotecnia
El siguiente nivel es tuyo Tu siguiente paso es prepararte. Diplomado en Mercadotecnia V I R T U A L Objetivo Capacitar a profesionistas que se desempeñan o tienen relación en el área de mercadotecnia
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
UF0856 Asistencia de Usuarios en el Uso de Aplicaciones Informáticas Ofimáticas y de Correo TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF0856
Más detallesAuditoría Técnica de Seguridad de Aplicaciones Web
Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:
Más detallesPues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).
Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Comenzamos con algunos laboratorios sencillos y simples que nos permitirán
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA CONTRATACIÓN DE UN SERVICIO DE EXPOSITORES PARA DICTADO DE CURSOS DE LA ACTIVIDAD IMPLEMENTACION DEL MODELO, METODOLOGIA E INSTRUMENTOS DE GESTION DE RENDIMIENTO 1. Antecedentes
Más detallesCurso 2016/17 INFORMÁTICA II: INICIACIÓN A INTERNET
Curso 2016/17 INFORMÁTICA II: INICIACIÓN A INTERNET DATOS DE LA COORDINADORA PRIMER APELLIDO SEGUNDO APELLIDO NOMBRE Polo Almohano María del Pilar DEPARTAMENTO TELÉFONO UHU Tecnologías de la Información
Más detallesCurso de Fundamentos de COBIT 5
Curso de Fundamentos de COBIT 5 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar el valor
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesPROGRAMA DE LA ASIGNATURA "Arquitectura de Redes"
PROGRAMA DE LA ASIGNATURA "Arquitectura de Redes" DATOS BÁSICOS DE LA ASIGNATURA Titulación: Grado en Ingeniería Informática-Tecnologías Informáticas Asignatura: Arquitectura de Redes Código: Curso: 2º
Más detallesSECTOR: INFORMACIÓN Y COMUNICACIONES
ESTÁNDARES DE EQUIPAMIENTO SECTOR: INFORMACIÓN Y COMUNICACIONES FAMILIA PRODUCTIVA: Y COMUNICACIONES - TICS ACTIVIDAD ECONÓMICA: PROGRAMACIÓN INFORMÁTICA, CONSULTORÍA DE INFORMÁTICA Y ACTIVIDADES CONEXAS
Más detalles3DS Max básico e intermedio Infraestructura, tecnología, productividad y ambiente. Curso presencial
Curso presencial Objetivo general Introducir a los participantes en el campo de la producción visual en tres dimensiones con esta herramienta técnica informática de modelado, visualización y animación,
Más detallesAnálisis Econométrico y Programas aplicados Economía y Jurídica. Curso presencial
Curso presencial Intensidad Horaria: 42 Horas Horario Lunes a viernes de 6:00 p.m. a 9:00 p.m. OBJETIVO: Presentar de manera teórica y práctica los modelos econométricos más utilizados por los economistas
Más detallesDIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007
PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la
Más detallesPASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS
VICTORIA GUADALUPE PEREZ SANCHEZ LIA D1 SISTEMAS OPERATIVOS PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS Objetivo: El alumno instalara en el sistema operativo Linux de la distribución
Más detallesCualliSyS S.A de C.V.
Temario: Seguridad y Hacking Práctico I CualliSyS S.A de C.V. Arquitectura de Proyectos CualliSyS S.A. De C.V. Rio Elba 22, 4to piso C Col. Cuauhtémoc CP 06500 Del. Cuauhtémoc México D.F. Tel. 5533-2192
Más detallesCALIDAD E INOCUIDAD DE ALIMENTOS,
Diplomado Virtual en CALIDAD E INOCUIDAD DE ALIMENTOS, Basado en ISO 22000:2005 Universidad Pedagógica y Tecnológica de Colombia Diplomado Organizado por: En convenio con Valor especial para afiliados
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detalles- Aprender una metodología de trabajo en Excel y VBA, eficaz, eficiente, ordenada y automatizable.
Taller Excel y VBA Avanzado Objetivo general: Desarrollar habilidades extraordinarias en el uso de Microsoft Excel, Access y VBA para la solución de problemas, de gran magnitud y complejidad, en los Negocios
Más detallesla Seguridad Perimetral
Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD, SALUD OCUPACIONAL Y MEDIO AMBIENTE
CURSO DE ESPECIALIZACIÓN EN: SISTEMAS DE GESTIÓN DE SEGURIDAD, SALUD OCUPACIONAL Y MEDIO AMBIENTE TEÓRICO - PRÁCTICO ------------ Le damos la más cordial bienvenida y lo invitamos a participar del CURSO
Más detallesConocimientos ofimáticos elementales (Office 2010)
Conocimientos ofimáticos elementales (Office 2010) Conocimientos ofimáticos elementales (Office 2010) Duración: 80 horas Precio: 420 euros. Modalidad: A distancia Metodología: El Curso será desarrollado
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesDuración: Curso Propedéutico (2 semanas) Escolarizado TSU. 6 cuatrimestres (2 años) ING. 5 cuatrimestres (1 año 8 meses)
Duración: Curso Propedéutico (2 semanas) Escolarizado TSU. 6 cuatrimestres (2 años) ING. 5 cuatrimestres (1 año 8 meses) Tecnologías de la Información y Comunicación Área Sistemas Informáticos Despresurizado
Más detallesCONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...
1 CONTENIDO Pág. A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO... 5 CERTIFICACIONES... 6 DURACIÓN... 6 INVERSIÓN UPTC... 7 MAYORES
Más detallesCURSO I TERMEDIO ITIL SD. Service Design. Fórmate para ser experto en ITIL. Porqué formarte con nosotros?
GESTIO A Y OPTIMIZA TUS PROYECTOS TI CURSO I TERMEDIO ITIL SD Fórmate para ser experto en ITIL ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas y métodos asociados
Más detallesTALLER DE HABILIDADES PARA LA ACREDITACIÓN DE COMPETENCIAS PROFESIONALES EN EL SISTEMA SANITARIO PÚBLICO DE ANDALUCIA
TALLER DE HABILIDADES PARA LA ACREDITACIÓN DE COMPETENCIAS PROFESIONALES EN EL SISTEMA SANITARIO PÚBLICO DE ANDALUCIA DIRIGIDO A Médicos y enfermeros de Atención Primaria y Atención Hospitalaria que van
Más detallesCAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA
61 CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA DICOMSI DE LA COMANDANCIA GENERAL DE LA FUERZA TERRESTRE AREA DE SISTEMAS. La realización
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo Interpretación ISO 31000 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de
Más detallesCURSO BÁSICO AVANZADO DE MANEJO DE LUMION 3D
Leandro Lopez Rojas CURSO BÁSICO AVANZADO DE MANEJO DE LUMION 3D Lumion es una herramienta de visualización arquitectónica en tiempo real que ofrece uno de los flujos de trabajo más rápidos y fáciles para
Más detallesUNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACIÓN NOMBRE DE LA MATERIA: INFORMÁTICA I
UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACIÓN NOMBRE DE LA MATERIA: INFORMÁTICA I SEMESTRE : Segundo CÓDIGO DE LA MATERIA : CO 0850 CRÉDITOS
Más detallesGestión de Procesos Concepción
Gestión de Procesos Concepción 1 DESCRIPCIÓN Este curso proporciona una visión general de la gestión de procesos para que al alumno logre comprender el modo en que están configurados los procesos de negocios,
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesMantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008
6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Presencial Horas: 25 Introducción Este proporciona
Más detallesESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA IMPLEMENTACION DE BASE DE DATOS EN SQL SERVER 2008 I.- PRESENTACIÓN: El curso IMPLEMENTACION DE BASE DE DATOS EN SQL SERVER 2008 es de naturaleza
Más detallesUNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
FACULTAD DE CIENCIAS CONTABLES Y FINANCIERAS I. DATOS GENERALES DEPARTAMENTO ACADEMICO DE INFORMATICA SILABO 1.1 Asignatura : INFORMATICA I 1.2 Categoría : OFTB 1.3 Código : IF168BCO 1.4 Créditos : 3 1.5
Más detallesUNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
FACULTAD DE CS. QUIMICAS, FISICAS Y MATEMATICAS I. DATOS GENERALES DEPARTAMENTO ACADEMICO DE INFORMATICA SILABO 1.1 Asignatura : INTRODUCCION A LA INFORMATICA 1.2 Categoría : OE 1.3 Código : IF172AME 1.4
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesCertified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detalles