FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS"

Transcripción

1 CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS PLANIFICACIÓN DE CAPACITACIÓN DOCENTE TEMA: ETHICAL HACKING Y TEST DE PENETRACIÓN INFORMÁTICA BÁSICO PERIODO ACADÉMICO: Septiembre/2017 Febrero/2018 ANTECEDENTES Considerando, El Reglamento de Régimen Académico de acuerdo al Título III, Capítulo II, Art. 15, numeral 1, literal b) establece que Actividades de aprendizaje colaborativo. - Comprenden el trabajo de grupos de estudiantes en interacción permanente con el profesor, incluyendo las tutorías. Están orientadas al desarrollo de la investigación para el aprendizaje y al despliegue de experiencias colectivas en proyectos referidos a temáticas específicas de la profesión. Que, son actividades de aprendizaje colaborativo, entre otras: la sistematización de prácticas de investigación-intervención, proyectos de integración de saberes, construcción de modelos y prototipos, proyectos de problematización y resolución de problemas o casos. Estas actividades deberán incluir procesos colectivos de organización del aprendizaje con el uso de diversas tecnologías de la información y la comunicación, así como metodologías en red, tutorías in situ o en entornos virtuales Que, son Actividades Complementarias las actividades adicionales a las actividades académicas que demandan del docente la inversión de tiempo y esfuerzo, que contribuyen a su formación integral, respetando sus intereses específicos. Que, la Facultad de Ingeniería en Sistemas, Electrónica e Industrial y la Carrera de INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS tiene como objetivo la capacitación permanente de los docentes profesionales con capacidad de conducción y liderazgo, que estén a la vanguardia del desarrollo del país, con fundamentos y conocimientos científico técnicos, sentido social y humanístico, y asumiendo un rol de protagonismo en los docentes en cuanto a integrar la investigación como eje fundamental para producir tecnología mediante la investigación, la innovación, el desarrollo productivo y el uso de las TIC s. Como parte de la Gestión Académica es un pilar importante el proceso de capacitación docente, es por eso que la Universidad y específicamente la Facultad de Ingeniería en Sistemas, Electrónica e Industrial, a través de la carrera de Sistemas Computacionales e Informáticos, programa capacitaciones con el propósito de mejorar el conocimiento de los señores docentes de la carrera y contribuir a su formación integral, alineados a las nuevas corrientes tecnológicas de desarrollo informático. 1

2 En este sentido y como aporte para mejorar la formación docente se plantea la realización de la capacitación modalidad presencial, bajo el tema: ETHICAL HACKING Y TEST DE PENETRACIÓN INFORMÁTICA BÁSICO OBJETIVOS El curso de ETHICAL HACKING Y TEST DE PENETRACIÓN INFORMÁTICA está orientado a toda persona que esté interesada en iniciarse en el mundo del Hacking Ético, de manera que pueda comprender las técnicas y herramientas básicas que utilizan los hackers actualmente para realizar un ataque. Realizar ataques reales contra equipos y sistemas informáticos. Atacar protocolos conocidos, redes sociales, computadores, dispositivos móviles, evadir sistemas de defensa, entre otros. CONTENIDO DEL CURSO MÓDULO 1: GENERAL Introducción al curso Contenido del curso Metodología del curso Advertencia del curso Requerimientos del curso MÓDULO 2: ESCENARIO DE ATAQUE Laboratorios Virtualización y sistemas operativos para HACKING Manejo de Sistema Operativo orientado al HACKING Networking MÓDULO 3: PENTESTING Introducción al pentesting Porqué es necesario un test de intrusión Qué buscamos en un test de intrusión Introducción al mundo del Hacker Qué sabe un hacker? Tipos de hackers y Por qué hackear MÓDULO 4: HACKING Ciclo del Hacking Reconocimiento: Introducción a Google Hacking Escanear: Introducción a nmap Ganar acceso: Introducción a ataques de fuerza bruta y creación de diccionarios Mantener acceso: Introducción a backdoors Eliminar evidencia: Introducción a interpretación de logs MÓDULO 5: ATAQUES Ataques y engaños más comunes Ingeniería social 2

3 Ataques a dispositivos móviles-android Web aplication Pentesting Wireless Pentesting Pentesting físico EN ESTE CURSO SE APRENDERÁ A: Comprender las metodologías de hacking Entender el funcionamiento de los robots utilizados por Google y otros buscadores Determinar la ubicación de un equipo a través de su dirección IP Identificar los servidores de y DNS de una empresa Identificar direcciones de válidas de un dominio Realizar escaneos de puertos TCP y UDP Identificar versiones de software remotamente Introducción a la herramienta de explotación Metasploit Utilizar las herramientas para hackers Conocer los ataques comunes Dar seguimiento a la implementación de las contramedidas Llevar a cabo correctamente el proceso de penetration testing Configurar correctamente nuestros servidores web Evitar ser víctimas de ataques de Google Hacking REQUISITOS Conocimientos generales de computación. NUMERO DE HORAS El curso constara de: 28 horas de instrucción (Presenciales). 12 horas de trabajo autónomo. Total horas: 40 APROBACIÓN El curso tiene una aprobación del 80% en calificaciones y 90% en asistencia. PERFIL DEL INSTRUCTOR Ingeniero en Sistemas Informáticos y Computación, Redes o fines (Experto en seguridad informática). MODALIDAD Y FECHAS Modalidad: Presencial LUGAR La capacitación se desarrollará instalaciones de la FISEI de la Universidad Técnica de 3

4 Ambato. FECHAS Y HORARIOS Fecha: Meses de noviembre o diciembre. Horario: A convenir con el instructor. LISTA DE PARTICIPANTES Docentes de la Carrera de Ingeniería en Sistemas Computacionales e Informáticos. N CÉDULA APELLIDOS NOMBRES RELACIÓN LABORAL /CONTRATO ALDAS FLORES CLAY FERNANDO ALVAREZ MAYORGA EDISSON HOMERO BUENAÑO VALENCIA EDWIN HERNANDO CHICAIZA CASTILLO DENNIS VINICIO FERNÁNDEZ PEÑA FÉLIX OSCAR GONZALEZ PUETATE JAIME PATRICIO CONTRATO GUEVARA AULESTIA DAVID OMAR MAYORGA MAYORGA FRANKLIN OSWALDO FRANKLIN OSWALDO MORALES LOZADA JOSE VICENTE NARANJO AVALOS HERNAN FABRICIO NOGALES PORTERO RUBEN EDUARDO CONTRATO NUÑEZ MIRANDA CARLOS ISRAEL PAREDES OCHOA OSWALDO EDUARDO URRUTIA URRUTIA ELSA PILAR 4

5 AUTORIDADES DE LA FISEI Ing. Mg. Pilar Urrutia DECANA-FISEI Ing. Mg. Julio Cuji SUBDECANO-FISEI Ing. Mg. Clay Aldás Coordinador de la Carrera de Ingeniería en Sistemas Computacionales e Informáticos. ING. MG. CLAY ALDÁS COORDINADOR DE CARRERA INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS 5

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS CARRERA DE INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN CARRERA DE INGENIERÍA

Más detalles

CICLO ACADÉMICO SEPTIEMBRE FEBRERO 2019 IIIA IS

CICLO ACADÉMICO SEPTIEMBRE FEBRERO 2019 IIIA IS CICLO ACADÉMICO SEPTIEMBRE - FEBRERO IIIA IS : - : : - : : - : : - : : - : : - : : - : : - : : - : : - : SISTEMAS OPERATIVOS CÁLCULO II ESTRUCTURA DE DATOS AULA H() LABORATORIO MEDINA GUERRA WASHINGTON

Más detalles

Ethical Hacking. Programa de Estudio.

Ethical Hacking. Programa de Estudio. Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto

Más detalles

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...

Más detalles

Ethical Hacking. Programa de Estudio.

Ethical Hacking. Programa de Estudio. Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos

Más detalles

Duración: 26 Horas Código Sence:

Duración: 26 Horas Código Sence: Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas

Más detalles

Ethical Hacking para Programadores

Ethical Hacking para Programadores Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes

Más detalles

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,

Más detalles

Curso de Capacitación

Curso de Capacitación La Facultad de Ingeniería de la UASLP en colaboración con Red Garden Technologies te invitan al Curso de Capacitación Fundamentos de Ethical Hacking 2017 Red Garden Technologies y Nuestra Filosofía En

Más detalles

AMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica

AMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Datos del Curso Nombre: Metodología Pentesting AM-PTES Duración: 6 semanas Modalidad: e-learning Nivel: Básico-Intermedio Curso

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Integración de Tecnologías Computacionales Carrera: Ingeniería en Computacionales Clave de la asignatura: Especialidad Horas teoría-horas práctica-créditos:

Más detalles

Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0

Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0 Presentación del Curso Modalidad Presencial Cisco IT ESSENTIALS 6.0 Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 4 Competencias previas... 8 Recursos...

Más detalles

Hacking Ético de Sistemas y Redes Nivel: Avanzado. Ficha técnica

Hacking Ético de Sistemas y Redes Nivel: Avanzado. Ficha técnica Hacking Ético de Sistemas y Redes Nivel: Avanzado Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Curso organizado por: (www.svtcloud.com) Responsable del curso:

Más detalles

La curiosidad mató al Hacker

La curiosidad mató al Hacker La curiosidad mató al Hacker José A. García Ruth Sala cccccccccccccccccc CyberCamp.es Quiénes somos? Jose Aurelio García www.evidencias.es Ingeniero técnico en Informática de Sistemas Univ. Salamanca-

Más detalles

Certificado Hacking Etico Nivel Profesional

Certificado Hacking Etico Nivel Profesional Certificado Hacking Etico Nivel Profesional Presentación Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema

Más detalles

eica IT DDesenvolvemento e Formación

eica IT DDesenvolvemento e Formación OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables

Más detalles

Taller Gratuito Introducción al Pentesting

Taller Gratuito Introducción al Pentesting Taller Gratuito Introducción al Pentesting V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado

Más detalles

Certified Professional Pentester

Certified Professional Pentester La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester

Más detalles

CURSO DE EXPERTO EN CIBERSEGURIDAD:

CURSO DE EXPERTO EN CIBERSEGURIDAD: Octubre 2018 CURSO DE EXPERTO EN CIBERSEGURIDAD: Hacking Ético, Informática Forense, Criptografía y Auditoria de Seguridad. 210 horas Semipresencial 7 Fines de semana Clases presenciales: viernes tarde

Más detalles

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES. DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas

Más detalles

CURSO DE POSGRADO DE FORMACIÓN DE FORMADORES EN COMPETENCIAS EMPRENDEDORAS

CURSO DE POSGRADO DE FORMACIÓN DE FORMADORES EN COMPETENCIAS EMPRENDEDORAS CURSO DE POSGRADO DE FORMACIÓN DE FORMADORES EN COMPETENCIAS EMPRENDEDORAS Programa Emprendedores Secretaría de Vinculación Tecnológica y Desarrollo Productivo Universidad Nacional del Litoral Programa

Más detalles

Guía Docente Modalidad Presencial. Redes I. Curso 2017/18 Grado en Ingeniería de. Sistemas de la Información

Guía Docente Modalidad Presencial. Redes I. Curso 2017/18 Grado en Ingeniería de. Sistemas de la Información Guía Docente Modalidad Presencial Redes I Curso 2017/18 Grado en Ingeniería de Sistemas de la Información 1 Datos descriptivos de la Asignatura Nombre: Carácter: Código: Curso: 3º Duración (Semestral/Anual):

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Guía Docente Modalidad A Distancia. Redes I. Curso 2017/18. Curso de adaptación al Grado en Ingeniería de Sistemas de Información

Guía Docente Modalidad A Distancia. Redes I. Curso 2017/18. Curso de adaptación al Grado en Ingeniería de Sistemas de Información Guía Docente Modalidad A Distancia Redes I Curso 2017/18 Curso de adaptación al Grado en Ingeniería de Sistemas de Información 1 Datos descriptivos de la Asignatura Nombre: Carácter: Código: Curso: 3º

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA GUÍA DOCENTE DE LA ASIGNATURA G678 - Garantía y Seguridad en Sistemas y Redes Grado en Ingeniería Informática Optativa. Curso 4 Curso Académico 2015-2016 1 1. DATOS IDENTIFICATIVOS Título/s Grado en Ingeniería

Más detalles

UNIVERSIDAD CATÓLICA DE SANTA MARÍA

UNIVERSIDAD CATÓLICA DE SANTA MARÍA VIGENTE DESDE 9 / // 9 SEMESTRE : ALGEBRA Y GEOMETRIA MATEMATICA BASICA MATEMATICA I MATEMATICA BASICA MATEMATICA CALCULO I MATEMATICA II MATEMATICA II INTRODUCCION A LA PROPEDEUTICA DEL TRABAJO INTELECTUAL

Más detalles

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL II Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL II CEEHN2 INTRODUCCION El CEEHN2 Curso Enhacke Ethical Hacking Nivel 2 está orientado

Más detalles

AMECI Asociación Mexicana de Ciberseguridad. Pentesting aplicaciones WEB Versión 2018-V2.0 AM-PTW Modalidad: e-learning Ficha Técnica

AMECI Asociación Mexicana de Ciberseguridad. Pentesting aplicaciones WEB Versión 2018-V2.0 AM-PTW Modalidad: e-learning Ficha Técnica AMECI Pentesting aplicaciones WEB Versión 2018-V2.0 AM-PTW Modalidad: e-learning Ficha Técnica Datos del Curso Nombre: Pentesting en aplicaciones WEB Duración: 4 semanas Modalidad: e-learning Nivel: Básico-Intermedio

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Módulo Titulación ARQUITECTURA DE REDES Y SERVICIOS Tecnologías de la Información Tecnologías Específicas GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código

Más detalles

INFORMATICA EN SALUD. Curso Informática para trabajadores de Laboratorio Clínicos. Ing. Daniel J. Garabito Ingeniero en Informática MP 1550-IF

INFORMATICA EN SALUD. Curso Informática para trabajadores de Laboratorio Clínicos. Ing. Daniel J. Garabito Ingeniero en Informática MP 1550-IF INFORMATICA EN SALUD Curso Informática para trabajadores de Laboratorio Clínicos Ing. Daniel J. Garabito Ingeniero en Informática MP 1550-IF Ing. Mabel A. Rivero Ingeniera en Informática DENOMINACIÓN DEL

Más detalles

1. DATOS INFORMATIVOS 1.1. FACULTAD: CIENCIAS ECONOMÍCAS

1. DATOS INFORMATIVOS 1.1. FACULTAD: CIENCIAS ECONOMÍCAS 1. DATOS INFORMATIVOS 1.1. FACULTAD: CIENCIAS ECONOMÍCAS 1.2. CARRERA: ESTADÍSTICA 1.3. ASIGNATURA: SISTEMAS DE INFORMACIÓN 1.4. CÓDIGO DE ASIGNATURA: 33205 1.5. CRÉDITOS: 6 1.6. SEMESTRE: TERCERO 1.7.

Más detalles

PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE. Seguridad en las redes y sistemas Informáticos

PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE. Seguridad en las redes y sistemas Informáticos CENTRO UNIVERSITARIO DE TECNOLOGÍA Y ARTE DIGITAL PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE Seguridad en las redes y sistemas Informáticos 1. DATOS DE IDENTIFICACIÓN DE LA ASIGNATURA. Título:

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

Seguridad Informática Ofensiva y Hacking Ético. Web y Servidores

Seguridad Informática Ofensiva y Hacking Ético. Web y Servidores Seguridad Informática Ofensiva y Hacking Ético Web y Servidores Sobre el curso Este curso está orientado para estudiantes de ramos informáticos, así como profesionales con el interés de especializarse

Más detalles

Programa Regular. Comprender y manejar conceptos avanzados en redes de datos.

Programa Regular. Comprender y manejar conceptos avanzados en redes de datos. Programa Regular Asignatura: Redes de Computadoras II. Carrera: Ingeniería en Informática Ciclo Lectivo: 2017 Docentes: Coordinador: Mg. Ing. Diego Omar Encinas Ing. Leandro Iriarte Carga horaria semanal:

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

PROYECTO DOCENTE ASIGNATURA GESTIÓN DE INNOVACIÓN, LA CALIDAD Y EL CONOCIMIENTO EN LAS EMPRESAS Y ORGANIZACIONES

PROYECTO DOCENTE ASIGNATURA GESTIÓN DE INNOVACIÓN, LA CALIDAD Y EL CONOCIMIENTO EN LAS EMPRESAS Y ORGANIZACIONES PROYECTO DOCENTE ASIGNATURA "GESTIÓN DE INNOVACIÓN, LA CALIDAD Y EL CONOCIMIENTO EN LAS EMPRESAS Y ORGANIZACIONES" DATOS BÁSICOS DE LA ASIGNATURA Titulación: MASTER EN INGENIERIA DE COMPUTADORES Y REDES

Más detalles

Máster Profesional Hacking Ético

Máster Profesional Hacking Ético Máster Profesional Hacking Ético Presentación Convocatoria: Enero 2019 Máster online Metodología 100% práctica Masterclass por expertos del sector Prácticas y retos en laboratorios Posibilidad de cursar

Más detalles

índice INTRODUCCIÓN...15

índice INTRODUCCIÓN...15 índice INTRODUCCIÓN...15 capítulo 1. hackers y seguridad...19 1.1 amenazas informáticas...20 1.1.1 Ataques activos...21 1.1.2 Ataques pasivos...22 1.2 hackers...23 1.2.1 Habilidades básicas...24 1.3 autoevaluación

Más detalles

Certificado Hacking Etico Nivel Experto

Certificado Hacking Etico Nivel Experto Certificado Hacking Etico Nivel Experto Presentación Este curso te proporciona los conocimientos necesarios a nivel experto para que puedas implementar en empresas y negocios, un sistema Integral de seguridad

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Programa: Clave: Ingeniería

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

PROYECTO DE CARRERA. Técnico en Conectividad y Redes. Proyecto de Carrera: Técnico en Conectividad y Redes

PROYECTO DE CARRERA. Técnico en Conectividad y Redes. Proyecto de Carrera: Técnico en Conectividad y Redes PROYECTO DE CARRERA #1 NOMBRE DE LA CARRERA NIVEL DE FORMACIÓN : CONECTIVIDAD Y REDES : PREGADO ANTECEDENTES GENERALES DURACIÓN DE LA CARRERA : 5 SEMESTRES RÉGIMEN DE ESTUDIO : ONLINE TÍTULO PROFESIONAL

Más detalles

HOJA DE VIDA FORMACIÓN ACADÉMICA CUARTO NIVEL. Universidad: PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE AMBATO

HOJA DE VIDA FORMACIÓN ACADÉMICA CUARTO NIVEL. Universidad: PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE AMBATO HOJA DE VIDA DATOS PERSONALES Apellidos y Nombres: Pailiacho Mena Verónica Maribel Nacionalidad: Ecuatoriana Lugar y fecha de nacimiento: Riobamba Nº de Cédula de Identidad: 0602970238 Estado Civil: Casada

Más detalles

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL I Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL I CEEHN1 INTRODUCCION El CEEHN1 Curso Enhacke Ethical Hacking Nivel 1 está orientado

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación

Más detalles

Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL:

Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL: Pag. 1 de 7 GUÍA DOCENTE CURSO: 2014-15 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Integración de las Tecnologías de la Información en las Organizaciones Código de asignatura: 40103237 Plan: Grado en Ingeniería

Más detalles

Sistemas Informáticos del Valle

Sistemas Informáticos del Valle Networking with Windows Server 2016 DESCRIPCION MODULOS DE CAPACITACION Módulo 1: planificación e implementación de una red IPv4 Este módulo también explica cómo utilizar las herramientas y técnicas de

Más detalles

Nombre de la Unidad de Aprendizaje

Nombre de la Unidad de Aprendizaje Misión del Centro Universitario Somos un centro que forma parte de la red universitaria de la universidad de Guadalajara. Como institución de educación superior pública asumimos el compromiso social de

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

1. DATOS INFORMATIVOS

1. DATOS INFORMATIVOS 1. DATOS INFORMATIVOS 1.1. FACULTAD: Economía 1.2. CARRERA: Finanzas 1.3. ASIGNATURA: Sistemas De Información 1.4. CÓDIGO DE ASIGNATURA: 23205 1.5. CRÉDITOS: 4 1.6. SEMESTRE: Tercero 1.7. UNIDAD DE ORGANIZACIÓN

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE

ANX-PR/CL/ GUÍA DE APRENDIZAJE PROCESO DE COORDINACIÓN DE LAS ENSEÑANZAS PR/CL/001 ASIGNATURA 55000435 - PLAN DE ESTUDIOS 05IQ - CURSO ACADÉMICO Y SEMESTRE 2018/19 - Primer semestre Índice Guía de Aprendizaje 1. Datos descriptivos...1

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Módulo Titulación ARQUITECTURA DE REDES Y SERVICIOS Tecnologías de la Información Tecnologías Específicas GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código

Más detalles

ACREDITADA POR LA ANEAES ING. EN INFORMÁTICA SÉAMERICANA

ACREDITADA POR LA ANEAES ING. EN INFORMÁTICA SÉAMERICANA ACREDITADA POR LA ANEAES SÉ INFORMÁTICA ING. EN SÉAMERICANA OBJETIVOS DE LA CARRERA Demostrar las competencias para diseñar, desarrollar, dirigir, proyectar, administrar, mantener y resolver inconvenientes

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Programacion en android. CURSO ACADÉMICO - SEMESTRE Primer semestre

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Programacion en android. CURSO ACADÉMICO - SEMESTRE Primer semestre ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Programacion en android CURSO ACADÉMICO - SEMESTRE 2016-17 - Primer semestre GA_05IQ_55000435_1S_2016-17 Datos Descriptivos Nombre de la Asignatura Titulación

Más detalles

Programa en Docencia Universitaria con uso de Tic.

Programa en Docencia Universitaria con uso de Tic. Programa en Docencia Universitaria con uso de Tic. Versión 13 año 2016 Nivel Avanzado Inicio: Viernes 23 de Septiembre 1 ÍNDICE Propuesta Programa en Docencia Universitaria con Uso de TIC 2016 Introducción

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos

Más detalles

Charla Informativa sobre el Máster Profesional en Ingeniería Informática

Charla Informativa sobre el Máster Profesional en Ingeniería Informática Universidad de Granada E.T.S. de Ingenierías Informática y de Telecomunicación Charla Informativa sobre el Máster Profesional en Ingeniería Informática 1. Introducción 2. Resumen de las Competencias 3.

Más detalles

SYLLABUS NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACION

SYLLABUS NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACION SYLLABUS NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACION I. INFORMACIÓN GENERAL DE LA ASIGNATURA, MÓDULO O CURSO:.. Nombre de la Asignatura: NTICS.. Período Académico: OCTUBRE-FEBRERO 03.3. Código: CIEMEF-00066.4.

Más detalles

Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS)

Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS) Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:

Más detalles

NOMBRE: Alfabetización Digital DESCRIPCIÓN: Contenidos Básicos sobre Software y Tecnología aplicados al Comercio Electrónico

NOMBRE: Alfabetización Digital DESCRIPCIÓN: Contenidos Básicos sobre Software y Tecnología aplicados al Comercio Electrónico NOMBRE: Alfabetización Digital DESCRIPCIÓN: Contenidos Básicos sobre Software y Tecnología aplicados al Comercio Electrónico La integración de las tecnologías de la información y comunicación en los sistemas

Más detalles

EL MUNDO DEL PENTESTING

EL MUNDO DEL PENTESTING EL MUNDO DEL PENTESTING 1.- INTRODUCCION: Saludos a todos los que leen este articulo, bueno yo soy georgehack, también conocido con el pseudónimo de k43l para algunas comunidades de hacking, bueno pues

Más detalles

GUÍA DE APRENDIZAJE COMPUTACION UBICUA

GUÍA DE APRENDIZAJE COMPUTACION UBICUA GUÍA DE APRENDIZAJE COMPUTACION UBICUA Datos Descriptivos TITULACIÓN: CENTROS IMPLICADOS: GRADO EN INGENIERIA DEL SOFTWARE E.U. DE INFORMATICA CICLO: Grado sin atribuciones MÓDULO: MATERIA: SISTEMAS INTELIGENTES

Más detalles

Programa en Docencia Universitaria con uso de Tic.

Programa en Docencia Universitaria con uso de Tic. Programa en Docencia Universitaria con uso de Tic. Versión 13 año 2016 Nivel Básico Inicio: Jueves 22 de Septiembre 1 ÍNDICE Propuesta Programa en Docencia Universitaria con Uso de TIC 2016 Introducción

Más detalles

Intensificaciones y optatividad Proceso de petición y asignación de asignaturas

Intensificaciones y optatividad Proceso de petición y asignación de asignaturas Edificio Fermín Caballero Paseo de la Universidad, 4 13071 Ciudad Real (España) e-mail: Eduardo.FdezMedina@uclm.es Telf.: 926295300 ext. 3744 Fax.: 926295354 Intensificaciones y optatividad Proceso de

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Módulo Titulación VALORACIÓN DE INVERSIONES TIC COMPLEMENTOS DE SISTEMAS DE INFORMACIÓN GRADO EN INGENIERÍA INFORMÁTICA DE SISTEMAS (464) Plan 464 45273

Más detalles

Programa en Docencia Universitaria con uso de Tic.

Programa en Docencia Universitaria con uso de Tic. Programa en Docencia Universitaria con uso de Tic. Versión 13 año 2016 Nivel Intermedio Inicio: Jueves 22 de Septiembre 1 ÍNDICE Propuesta Programa en Docencia Universitaria con Uso de TIC 2016 Introducción

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Módulo Titulación ARQUITECTURA DE REDES Y SERVICIOS COMPLEMENTOS DE INFRAESTRUCTURA (vacío) GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código 46939 Periodo

Más detalles

PROYECTO DOCENTE ASIGNATURA "SSOO para Sistemas Empotrados" (SSOOSE)

PROYECTO DOCENTE ASIGNATURA SSOO para Sistemas Empotrados (SSOOSE) PROYECTO DOCENTE ASIGNATURA "SSOO para Sistemas Empotrados" (SSOOSE) DATOS BÁSICOS DE LA ASIGNATURA Titulación: MASTER EN INGENIERIA DE COMPUTADORES Y REDES Asignatura: SSOO para Sistemas Empotrados Código:

Más detalles

Cursos de Formación 2017

Cursos de Formación 2017 Cursos de Formación 2017 ÍNDICE Agrupación Empresarial Innovadora en Ciberseguridad y Tecnologías Avanzadas Qué es la AEI Ciberseguridad?. 3 El Clúster de Ciberseguridad en Europa.. 4 Objetivos Estratégicos..

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

Plan de curso Sílabo-

Plan de curso Sílabo- Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.

Más detalles

Tecnologías y modelos para el desarrollo de aplicaciones distribuidas

Tecnologías y modelos para el desarrollo de aplicaciones distribuidas Información del Plan Docente 62227 - Tecnologías y modelos para el desarrollo de Año académico 2017/18 Centro académico Titulación 110 - Escuela de Ingeniería y Arquitectura 534 - Máster Universitario

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

Introducción. Justificación

Introducción. Justificación Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético!

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! INTRO-HACKING WORKSHOP Dirigido a: Profesionales y Estudiantes de Sistemas, Redes, Auditoría y Seguridad Informática. Seminario práctico intensivo

Más detalles

INGENIERÍA INFORMÁTICA MULTIMEDIA

INGENIERÍA INFORMÁTICA MULTIMEDIA INGENIERÍA INFORMÁTICA MULTIMEDIA S i s tem a d e es tu d i o s O n li n e Título profesional: INGENIERO INFORMÁTICO MULTIMEDIA Grado académico: LICENCIADO EN INFORMÁTICA MULTIMEDIA Duración: 10 semestres

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Plataforma virtual de sensibilización en discapacidades para instituciones públicas y privadas del Ecuador

Plataforma virtual de sensibilización en discapacidades para instituciones públicas y privadas del Ecuador Plataforma virtual de sensibilización en discapacidades para instituciones públicas y privadas del Ecuador Patricio Lara Álvarez, Ing., MBA patolara@uti.edu.ec Janio Jadán, Phd janiojadan@uti.edu.ec Universidad

Más detalles

Adquiere las habilidades que el mundo está buscando

Adquiere las habilidades que el mundo está buscando Dirigido a: Todos los cursos previos al DurivaCON están orientado a profesionales de informática, estudiantes o entusiastas que desean aprender de la mano de expertos distintas herramientas de hacking,

Más detalles

CURSO ESPECIALIZADO EN. Conviértete en un Hacker Ético capacitado para realizar auditorías de seguridad informática y gestionar Red Teams CEHE_ 1

CURSO ESPECIALIZADO EN. Conviértete en un Hacker Ético capacitado para realizar auditorías de seguridad informática y gestionar Red Teams CEHE_ 1 CURSO ESPECIALIZADO EN Conviértete en un Hacker Ético capacitado para realizar auditorías de seguridad informática y gestionar Red Teams CEHE_ 1 Formación en auditoria de seguridad informática, basada

Más detalles

Propuesta de Capacitación Continua

Propuesta de Capacitación Continua Diplomaturas 2017 Propuesta de Capacitación Continua Todas las Diplomaturas están aprobadas por el Consejo Departamental de Ing. en Sistemas de Información y luego por Consejo Directivo de la Facultad

Más detalles

Empleo Digital_. CURSO FORMATIVO Ciberseguridad. Telefónica Educación Digital. Coordinador Académico Antonio José Martín Sierra

Empleo Digital_. CURSO FORMATIVO Ciberseguridad. Telefónica Educación Digital. Coordinador Académico Antonio José Martín Sierra Empleo Digital_ CURSO FORMATIVO Ciberseguridad Coordinador Académico Antonio José Martín Sierra Contenido desarollado por Telefónica Educación Digital Empleo Digital_ 1.- PRESENTACIÓN Y OBJETIVOS... 01

Más detalles

Modelo de cursos en línea Autodirigidos

Modelo de cursos en línea Autodirigidos Modelo de cursos en línea Autodirigidos Agenda 1. Objetivo 2. Requerimientos de la solicitud 3. Consideraciones para la propuesta 4. Estrategia didáctica 5. Selección y organización del contenido 6. Transferencia

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia FUNDAMENTOS DE INGENIERÍA DE SOFTWARE ENTORNO SOFTWARE Módulo Titulación Grado en INGENIERÍA INFORMÁTICA Grado en INGENIERÍA INFORMÁTICA DE SISTEMAS Plan

Más detalles

Fundamentos de Ciberseguridad

Fundamentos de Ciberseguridad Fundamentos de Ciberseguridad Presentación El curso de Fundamentos de Ciberseguridad de Cisco Networking Academy desarrolla la comprensión de los fundamentos de ciberseguridad y cómo se relaciona con la

Más detalles

ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA MIGRACIÓN DE SOFTWARE SISTEMA DE GESTIÓN DE VESTUARIO

ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA MIGRACIÓN DE SOFTWARE SISTEMA DE GESTIÓN DE VESTUARIO ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA 1. ANTECEDENTES GENERALES METRO S.A requiere migrar el sistema de Gestión de Vestuario desarrollado en el framework Genexus X para plataformas en lenguaje Java

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Bases de datos. CURSO ACADÉMICO - SEMESTRE Segundo semestre

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Bases de datos. CURSO ACADÉMICO - SEMESTRE Segundo semestre ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Bases de datos CURSO ACADÉMICO - SEMESTRE 2016-17 - Segundo semestre GA_09IB_95000124_2S_2016-17 Datos Descriptivos Nombre de la Asignatura Titulación Centro

Más detalles