Taller Hacking for Forensics
|
|
|
- Cristina Macías Alcaraz
- hace 10 años
- Vistas:
Transcripción
1 Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense Digital que le permitirá resolver desafíos de control de riesgos relativos a seguridad informática en las tecnologías de la información y comunicaciones actuales. Beneficio: - Apoyar y coadyuvar a empresas públicas y privadas en investigaciones digitales, conforme a lo establecido en diversas metodologías y guías como(osstmm, Open Source Security Testing Methodology Manual), Pentesting Framework 0.59, así como de análisis forense digitalnacionales e internacional (GPR, SEGOB). - Obtendrá la tranquilidad al asegurarse de que la privacidad de sus clientes no haya sido comprometida. - Capacidad de medir requerimientos internos y regulatorios vigentes y presentes (INAI, ISO27001, etc) a partir de la aplicación de técnicas de Hackeo y Análisis Forense Digital. - Está comprobado que el establecer y seguir un método de seguridad de forma continua, le permitirá al negocio disminuir sus niveles de riesgos operativos y tecnológicos hasta en un 80%. Dirigido a: Licenciados en Informática y afines. Profesionistas de seguridad informática. Abogados con especialidad en ciencias forenses y prevención de fraude. Requisito: - Conocimientos generales en Sistemas Operativos - Conocimientos generales en Redes (tipos, clases) - Conocimientos generales OSI (Open System Interconnection), TCP/IP - Conocimientos generales para desarrollo en Shell Scripting Contenido: Módulo 1 Hacking for Forensics Descripción de Programa Temario TEMA 1. Informática forense digital Objetivo específico de módulo: Conocer de manera general los principales componentes dentro del análisis forense digital. 1. Escena del crimen digital 2. Manejo de la evidencia, Preservación de la evidencia 3. Cadena de custodia (evidencia física/evidencia lógica)
2 4. Reconocimiento del tipo de evidencia en escenas del crimen complejas 5. Metodologías internas para el manejo de evidencia (PGR) 6. Características de un laboratorio forense 7. Toma de evidencia digital POSTMORTEM 8. Toma de evidencia digital SISTEMA ENCENDIDO TEMA 2. Sistemas de archivos Objetivo específico de módulo: Acercar al alumno en reconocimiento de sistemas de archivos para diferentes tipos de sistemas operativos. 1. Análisis de sistemas de archivos EXT4/NTFS 2. Recuperación simple de datos para estructuras de archivos 3. Recuperación avanzada de datos para estructuras de archivos TEMA 3. Sistemas operativos monolíticos Objetivo específico de módulo: Estudio de las generales de los sistemas operativos como parte de investigaciones digitales y hackeo ético. 1. Capas Sistemas Operativos 2. Análisis del núcleo (Kernel) 3. Master Boot Record TEMA 4. Arquitectura del hackeo ético Objetivo específico de módulo: Estudio de los principales componentes y fases que comprenden un hackeo ético. 1. Análisis de Vulnerabilidades 2. Interpretación de datos TEMA 5. Administración y fundamentos de redes Objetivo específico de módulo: Acercar al alumno en reconocimiento a los tipos y clases de redes que existen hoy en día. 1. ModelOSI (7 capas) 2. Administración de protocolos, comunicaciones y servicios en General - Sistema GNU/Linux TEMA 6. Ataques a contraseñas Objetivo específico de módulo: Conocer los diferentes tipos de ataques que existen hacia contraseñas (ataques fuera de línea). 1. Pruebas fuera de línea? Hashes 2. Creación de diccionarios educados TEMA 7. Gestión, control, tratamiento y manejo de la evidencia
3 Objetivo específico de módulo: Conocer de manera general los principales componentes dentro del análisis forense digital. 1. Flujos alternos de datos 2. Analizadores de archivos TEMA 8. Uso de herramientas tecnológicas como facilitadores e integradores Objetivo específico de módulo: Acercar al alumno a las diferentes tecnologías que existen para la resolución de problemas en investigaciones digitales. 1. FTK 2. PRTK 3. Registry Viewer 4. FTK Imager 5. HELIX 6. DEFT 8 7. IEF 8. DFF TEMA 9. Análisis de memoria sobre entornos Windows y GNU/Linux Objetivo específico de módulo: Estudio de las características generales de la memoria como parte principal dentro de la estructura de hackeo así como del análisis forense digital. 1. Análisis Forense a entornos Linux 2. Distribuciones Live Forenses 3. Forense de la memoria RAM 4. Análisis forense de sistemas de ficheros 5. Análisis de la memoria SWAP 6. Recuperación de elementos clave 7. Mapeo de procesos 8. Mapeo de servicios 9. Mapeo de registros 10. Mapeo de comunicaciones 11. Verificación de anomalías 12. Identificación de códigos maliciosos TEMA 10. Análisis forense sobre entornos Windows Objetivo específico de módulo: Profundizar respecto a los componentes del registro de winows como parte de las investigaciones digitales. 1. Análisis Forense de procesos 2. Análisis forense en el registro del sistema TEMA 11. Manejo de expresiones regulares para búsqueda y filtro de datos Objetivo específico de módulo: Comprender la forma general de las expresiones regulares para poder llevar este conocimiento a diferentes plataformas de análisis como FTK. 1. AWK 2. SED 3. GREP 4. FTK RE TEMA 12. Ataques de Ingeniería Social
4 Objetivo específico de módulo: Comprender la forma y estructura de los ataques de ingeniería social, su impacto así como su relación con el factor humano. 1. Inyección de malware (backdoor) 2. Clonación de páginas web TEMA 13. Tecnologías de comunicación móviles Objetivo específico de módulo: Estudio de las principales estructuras y componentes que conforman la red de telefonía celular. 1. Sistemas de telefonía móvil TEMA 14. Análisis forense sobre dispositivos móviles Android Objetivo específico de módulo: Desarrollo de habilidades para el hackeo y análisis forense sobre dispositivos móviles basados en open source. 1. Evasión de restricciones de acceso 2. Técnicas de análisis lógico 3. Análisis de la SDCard 4. Análisis de backups 5. Elevación de privilegios 6. Creación de imágenes de interés 7. Técnicas forense tradicionales 8. Otras técnicas de análisis 9. Herramientas comerciales TEMA 15. Técnicas antiforenses Objetivo específico de módulo: Mostrar téncias antiforenses como parte del hackeo de investigaciones digitales. 1. Técnicas anti-forenses 2. Destrucción de la evidencia 3. Ocultar la evidencia 4. Eliminación de las fuentes de la evidencia 5. Falsificación de la evidencia 6. Herramientas anti-forenses TEMA 16. Criptografía y esteganografía de datos Objetivo específico de módulo: Mostrar al alumno la forma de cifrado de datos así como el arte de ocularlos. 1. Criptografía de datos 2. Esteganografía de imágenes 3. PGP GNU/Linux? Windows TEMA 17. Forense en correos electrónicos Objetivo específico de módulo: Estudio de las principales características que conforman al protocolo de correo electrónico y su forma de seguimiento para investigaciones digitales. 1. Protocolo SMTP 2. Trazabilidad de correos electrónicos 3. Hacking de correos electrónicos (flujos) TEMA 18. Metadata como valor agregado en investigaciones digitales Objetivo específico de módulo: Estudio de los datos de los datos como parte de las investigaciones digitales y su importancia dentro del hackeo ético. 1. Introducción a la metadata
5 2. Datos de los datos y su importancia en investigaciones forenses TEMA 19. Amenazas tipo Rootkits, keyloggers, Spyware Objetivo específico de módulo: Comprender la estructura general de los diferentes tipos de Malware para su hackeo e intervención en investigaciones digitales. 1. Virus 2. Bombas Lógicas 3. Rootkkits 4. Keylogger 5. Spyware TEMA 20. Ataques comunes OWASP TOP 10 Objetivo específico de módulo: Conocer los diferentes tipos de ataques WEB más comunes, su forma de hackeo y explotación así como también, conocer los controles fundamentales que permiten generar registros de bitácoras para complemento en investigaciones digitales. 1. Análisis de Vulnerabilidades WEB (DVWA) 2. SQL INJECTION 3. XSS TEMA 21. Ataques a comunicaciones inalámbricas Objetivo específico de módulo: Conocer los diferentes tipos de ataques sobre tecnología inalámbrica más comunes, su forma de hackeo y explotación así como también, conocer los controles fundamentales que permiten hacer evaluaciones en investigaciones digitales. 1. HACKING WEP 2. HACKING WPA2 3. Ataques por fuerza bruta y diccionario Duración del módulo: 48 horas
100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Tu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Catalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Diplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Información General Título Especialista en Seguridad Informática. Profesorado
Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez [email protected]
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Servicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones
1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Administración de servidores Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWD-1305 SATCA 1 : 2-3-5 2.-
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Plan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.
PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares
GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA
GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.
TECNÓLOGO EN DESARROLLO DE SOFTWARE
PERFIL DE EGRESO Diseña, codifica, desarrolla e implementa software a la medida, web y móvil, de manera segura bajo los estándares internacionales; Diseña, gestiona, administra y da mantenimiento a infraestructuras
Vulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS
DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades
140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
taller de seguridad informática para no expertos
taller de seguridad informática para no expertos periodistas que buscan proteger sus fuentes activistas cubriendo investigaciones estudiantes sin conocimientos de tecnología usuarios con información sensible
FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas
FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos
Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto Requisitos : Z-RED120 (Seguridad
Hacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Presentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Certified Ethical Hacker Training
Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos
Tecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Montaje y verificación de componentes
Montaje y verificación de componentes 1 Aplicación de medidas de seguridad 1.1 Seguridad eléctrica 1.2 Seguridad en el uso de herramientas 1.3 Actividades: aplicación de medidas de seguridad 2 Herramientas
OBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Análisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: [email protected] Jueves
Certified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad
Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. [email protected]
Forense Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006 José Luis Rivas López TEAXUL [email protected] Carlos Fragoso Mariscal CESCA / JSS [email protected] - [email protected]
Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7
Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Sistemas Operativos de Red Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSF-1201
http://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
CDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA
Página1/5 NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA ASPECTOS CURRICULARES NO ALCANZADOS El/la alumno/a no ha conseguido superar los objetivos mínimos propuestos para este curso y deberá superar una prueba
SISTEMAS Y HACKING ÉTICO
2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:
Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS
Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos
Requisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Diplomado en Seguridad Informática
Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,
ESCUELA TÉCNICA Nº 6 COMANDANTE MANUEL BESARES CONEXIÓN ENTRE DOS COMPUTADORAS ESPACIO CURRICULAR CURSO 4º AÑO 1º - BIENES Y SERVICIOS
CONEXIÓN ENTRE DOS COMPUTADORAS ESPACIO CURRICULAR 4º AÑO 1º - BIENES Y SERVICIOS CURSO PROF. PAOLA DEL MILAGRO ROMERO PROF. MIGUEL GONZÁLEZ PROFESORES 2014 AÑO FUNDAMENTACIÓN La problemática abordada
MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES
MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA
Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Programa de Estudio: Ingeniería en Sistemas Computacionales.
Ingeniería en Sistemas Computacionales 1. DEFINICIÓN DEL PROGRAMA EDUCATIVO. La ingeniería en sistemas computacionales es una disciplina que estudia los fenómenos reales con el propósito de analizar, modelar
Explotación a CMSs Web
Explotación a CMSs Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: [email protected] Jueves 5 de
DIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software
grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software Sistemas Computacionales Diseño y Desarrollo de software Arquitectura
2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.
Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de
Adquisición y Procesamiento de la Información
Adquisición y Procesamiento de la Información Guía Docente Master Oficial en Planificación y Gestión de Procesos Empresariales Universitat de València Datos del Curso Nombre de la asignatura Adquisición
Hacking ético y Seguridad en Red
TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...
OBJETIVOS DIRIGIDO A
IFCT0309 - MONTAJE Y REPARACIÓN DE SISTEMAS INFORMATICOS OBJETIVOS Adquirir los conocimientos necesarios para montar, reparar, ampliar equipos y componentes que forman un sistema microinformático. Verificar
Guía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.
Seguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
IFCT0609 Programación de Sistemas Informáticos
Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,
1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
INDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial
INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados
DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: [email protected]
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas
Ethical Hacking and Countermeasures
Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa
Lección 6: Malware. Bernardo Quintero [email protected] Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero [email protected] Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
CI Politécnico Estella
SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA
Dirección General de Educación Superior Tecnológica
Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ Hp_ créditos): Carrera: Cómputo en la nube TIF-1402
1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Ingeniería es Sistemas Computacionales Clave de la asignatura: ISQ-1301 (Créditos) SATCA 1 1-2 - 3 2.- PRESENTACIÓN
Resumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Propuesta 2015-2016 ANDROID ATC
Propuesta 2015-2016 ANDROID ATC Contenido Carta de Presentación... 2 Android Application Development... 3 TEMARIO... 4 Android Security Essentials... 8 TEMARIO... 9 Monetize Android Applications... 11
Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4
DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de
MANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES
2011 MANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES Universidad de Zaragoza Escuela de Ciencias de la Salud Grado en Fisioterapia Trabajo Fin de Grado 1. Introducción Qué es el Trabajo
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS
FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS Resultados de aprendizaje y criterios de evaluación 1. Identificar la estructura y organización
Recomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi [email protected] www.giovannipichling.blogspot.com
