SITÚE EL SELLO AQUÍ Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse.

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

Internet y tecnologías web
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Presentación de la Plataforma de Gestión de la Excelencia
Ing. Horacio Carlos Sagredo Tejerina
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
Juan Luis García Rambla MVP Windows Security
Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad de la Información
Bienvenidos a Nuestra escuela Comenius. Trabajos realizados por los niños NOTA: Para cambiar las imágenes de esta diapositiva, seleccione una imagen y.
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
Prof. Ángela Mejía. La asignatura Informática cumple con un doble propósito: por una parte, introducir al docente en formación en el mundo de la tecnología.
FIREWALLS.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
SIFAE- SISTEMA DE FACTURACION ELECTRONICA
Módulo V: Voz sobre IP Tema : Consideraciones a evaluar en la implementacion de VoIP L.I. Karla Ivette Ortega Hernández.
SITÚE EL SELLO AQUÍ Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse.
Publicación de bases de datos Access en la web
 ¿Qué es ES&R? La Facultad Regional Concepción del Uruguay de la UTN junto a la Fundación Proydesa, pone a disposición de los técnicos y.
MICROSOFT OFFICE Power Point 2007
Imprimir: Es posible que su impresora no imprima igual que las nuestras; para asegurarse del resultado, realice antes unas impresiones de prueba. Si los.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
UNIVERSIDAD ESTATAL DE MILAGRO
Programa 5 Estrellas Nombre Cargo Compañía. Introducción El programa Profesional 5 Estrellas tiene por objetivo: –Identificar el nivel de conocimiento.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Network Security Program Network Security Program es una carrera orientada a la formación de analistas y administradores de seguridad, con un alto nivel.
SEGURIDAD INFORMATICA
Imprimir: Es posible que su impresora no imprima igual que las nuestras; para asegurarse del resultado, realice antes unas impresiones de prueba. Si los.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Imprimir: Es posible que su impresora no imprima del mismo modo que lo hacen las nuestras, por lo que debe asegurarse de realizar varias impresiones de.
Políticas de defensa en profundidad: - Defensa perimetral
Ana Araúz Jhosiana Araúz Adrian Gutierrez. Una Certificación Internacional representa un reconocimiento para el profesional que le brinda prestigio y.
CAPA DE RED PROTOCOLOS.
Ágora Expresión Verbal en el Ámbito Profesional M. Rubí Mandujano Ponce de León Daniel Elías Rodas Hernández A
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
PUNTO 3.
Slendy Palechor Luis Rodríguez Vargas PARQUE INFORMÁTICO DE CIENCIA, ARTE Y TECNOLOGÍA ¨CARLOS ALBÁN¨ POPAYÁN 2012.
CONOCIENDO EL ENTORNO DE MS WORD
Nota: Este folleto se ha diseñado para ser impreso. Debe hacer una impresión de prueba en papel normal para garantizar un posicionamiento correcto antes.
Unidad 7 Escritorio de Windows.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Sistema Operativo de Internetwork (IOS).
Imprimir: Es posible que su impresora no imprima igual que las nuestras; para asegurarse del resultado, realice antes unas impresiones de prueba. Si los.
Imprimir: Es posible que su impresora no imprima del mismo modo que lo hacen las nuestras, por lo que debe asegurarse de realizar varias impresiones de.
Sistemas Operativos Windows Javier Rodríguez Granados.
Modalidad E-learning “Curso Hacking Ético y Defensa en Profundidad”
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
1.- Hacer click en inicio. 2.- Elegir la opción requerida y hacer click para estar dentro de el programa.
SITÚE EL SELLO AQUÍ Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse.
1.Dar un formato a fondo para crear y modificar. 2.Solo modificar un formato 3.Para modificar un formato 4.Ninguna de las anteriores 1.Dar un formato.
Este diccionario contiene todo tipo de definiciones de interés relacionadas con el mundo de la informática e Internet.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS 2000 HORAS I.E.S. SAN FERNANDO – CONSTANTINA (SEVILLA) CICLO FORMATIVO GRADO MEDIO.
VI. EVALUACIÓN DE LOS RECURSOS
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Computación QUINTO - Primaria. HIPERVINCULOS  Hipervínculos o enlaces en tu documento de Word que te lleven a páginas web, direcciones de correo electrónico,
Experiencia de Ecuador Opciones de desarrollo. Introducción La implementación de un sistema informático de contratación pública involucra dos grandes.
Nombre del campus Componente profesional
DLM Transact SQL Sesión I Introducción al SQL Server Uso de las herramientas de consultas del Transact SQL.
PULSE F5. CURSOS DE CULTURA DIGITAL BÁSICA (Plazo de presentación de solicitudes abierto hasta el día 30 de abril) PLAN DE FORMACIÓN AÑO 2014.
Global Consulteam es un compañía Colombiana dedicada a brindar servicios de consultoría, auditoría y transferencia de conocimiento, operados por un equipo.
P7. DEFENSA DEL TRABAJO JORGE HERNÁNDEZ SUÁREZ MATHEW ANDREI MUÑOZ GARCÍA.
SITÚE EL SELLO AQUÍ Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse.
ACTIVIDADES SITUADAS APRENDIZAJE MOVIL INDAGACION FOTOGRAFICA.
CERTIFICADO PROFESIONAL EN ANÁLISIS INFORMÁTICO FORENSE (CPAIF) TUTOR: FRANCISCO NADADOR.
Transcripción de la presentación:

SITÚE EL SELLO AQUÍ Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Fórmate en una Profesión con Futuro de la Mano de TSS TSS CIBERSEGURIDAD, es uno de los departamentos de la empresa The Security Sentinel, especializada en seguridad informática y formación, con presencia en España y Latinoamérica. Nuestro equipo está formado por expertos en hacking ético, en seguridad perimetral, seguridad en redes y peritaje informático. Perito Judicial Forense THE SECURITY SENTINEL C/ Santa Leonor 65 - Edificio A, Planta 3, Madrid Grupo Hodei

Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Nuestra Empresa The Security Sentinel nace, en un primer momento, para perfeccionar el desarrollo de técnicas en auditorías de seguridad informática, basadas en pentesting, para poder encontrar fallos de seguridad en sistemas informáticos, que, de otra forma, no serían visibles. Para ello, se utilizan técnicas de ataques controlados, como lo haría un delincuente informático, y se realizan los posteriores arreglos a dichos sistemas. ¿Por qué la formación y los cursos? El éxito de los cursos de formación, hizo que dedicásemos gran parte de nuestro tiempo a los cursos especializados en hacking ético. De ahí nació el Certificado Profesional de Hacking Ético (CPHE) y el Certificado Profesional de Auditorías Móviles (CPAM). Actualmente este el 50% de la facturación de nuestra empresa. Las auditorías y la formación son el leitmotiv y la razón de ser de la firma. "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores" -- Kevin Mitnick En TSS consideramos importante la formación tanto de administradores de sistemas como de cualquier eslabón de la empresa. Muchos de nuestros Alumnos nos avalan con su aprendizaje Póngase en contacto con nosotros THE SECURITY SENTINEL C/ Santa Leonor 65 Edificio A planta Madrid Teléfono:

Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Modulo 1 Seguridad en Redes (CPSR) TEMA 1 1.Conceptos básicos de redes 2.Diseño de la red 3.Direccionamiento 4.Simulador de redes ( GNS3) Objetivos: Configurar y conocer las redes que componen una empresa, administrar los sistemas de seguridad, auditar y tener la capacidad de actuación ante incidentes relacionados con las redes y los dispositivos de seguridad, en respuesta a posibles ataques internos o externos. Evaluación y Certificado: Al termino de este modulo el alumno deberá superar el examen para obtener el certificado. TEMA 5 1.Switches ( Configuración y Seguridad) 2.VLAN 3.Enrutamiento Inter-VLAN 4.EtherChannel TEMA 2 1.TCP/IP 2.Modelos de capas (OSI) 3.Infraestructura de Red 4.Servicios de Red 5.Herramientas de Red TEMA 6 1.SSH, Telnet y DHCP 2.Reglas de Firewall en Routers (ACL) 3.Wireless TEMA 3 1.Diseño de la Red ( Factores y Estructuración) 1.Ethernet 2.Introducción al Enrutamiento (Estático) TEMA 7 1.Virus y Antivirus 2.Ataques e Intrusiones 3.Firewalls 4.Contraseñas TEMA 4 1.Enrutamiento Dinámico 2.RIP, OSPF, EIGRP (Asegurar Protocolos) TEMA 8 1.AAA (Radius y Tacacs) 2.VPN´s 3.Análisis de Riesgos 4.Análisis de Vulnerabilidades

Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Modulo 2 Hacking Ético (CPHE) TEMA 1 1.Introducción 2.Arquitectura de Redes 3.Kali Linux Objetivos: Llegar a realizar una auditoría completa basada en pentesting, partiendo desde cero. Se abordan todos los pasos necesarios para la realización de test de penetración. Evaluación y Certificado: Al termino de este modulo el alumno deberá superar el examen para obtener el certificado. TEMA 5 1.Malware 2.Modding desde 0 TEMA 2 1.Recolección de Información 2.Escaneo 3.Análisis de servicios y Puertos 4.Análisis de Vulnerabilidades TEMA 6 1.Forense TEMA 3 1.Explotación 2.Post-Explotación TEMA 7 1.Auditoria a Móviles 2.Auditorías Web 3.Creación de un Informe de Pentesting TEMA 4 1.Password Cracking 2.Auditorias Wifi

Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Modulo 3 Hacking Ético Experto (CHEE) TEMA 1 1.Introducción y Objetivos del curso 2.Herramientas a Utilizar (VMWare, VirtualBox, TPS, Kali) 1.Linux 100% Objetivos: Profundizar en los métodos basados en pentesting, aprendiendo a automatizar tareas y crear sus propios exploits y scripst. Evaluación y Certificado: Al termino de este modulo el alumno deberá superar el examen para obtener el certificado. TEMA 5 1.Hacking Web 2.Taxonomía de un ataque 3.Ejemplos de Vulnerabilidades y Ataques (Injection SQL, Xss, LFI, Phising….) TEMA 2 1.Metasploit 100% 2.Repaso de la Herramienta 3.Fases de Hacking 4.Adicionales 5.Creación de Exploits (Tema 4) TEMA 6 1.Hacking a Infraestructuras 2.Redes Linux 3.Redes Windows 4.OS TEMA 3 1.Introducción a Python 2.Programación y Uso de Librerías TEMA 7 1.Escalada de Privilegios de 0 a Shell Scriting 3.Linux 4.Windows TEMA 4 1.Introducción a Ruby (Hacking) 2.Programación 3.Implementación en Metasploit TEMA 8 1.Malware (Crypters, Sandbox, Analisis) 2.Bonet (Creación) 3.Troyanos (Creación de cliente y servidor) TEMA 9 1.La Auditoría 2.Presupuesto 3.Contrato y Alcance

Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Modulo 4 Auditorias a Dispositivos Móviles (CPAM) TEMA 1 1.Introducción 2.Herramientas 3.Sistemas Operativos 4.Análisis OSWAP 5.Top riesgos OSWAP Objetivos: Adquirir los conocimientos para la realización de auditorías a dispositivos móviles tanto Android como IOS, realizando test y análisis forense de los dispositivos. Evaluación y Certificado: Al termino de este modulo el alumno deberá superar el examen para obtener el certificado. TEMA 5 1.Análisis de APK´s sospechosas TEMA 2 1.Métodos CPAM 2.Root-Unroot 3.Recolección de Información TEMA 3 1.Métodos CPAM 2.Escaneos de Servicios 3.Escaneo de Vulnerabilidades TEMA 4 1.Vectores de Ataque 2.Locales 3.Remotos TEMA 6 1.Ejemplos prácticos en IOS y Android 2.Realización de un informe

Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Modulo 5 Análisis Informático Forense (CPAIF) TEMA 1 1.Introducción Objetivos: Iniciación del alumno en la ejecución de un análisis informático forense con el fin de poder realizar periciales judiciales y extra judiciales. Evaluación y Certificado: Al termino de este modulo el alumno deberá superar el examen para obtener el certificado. TEMA 5 1.Análisis del TimeStamp 2.OsForensic y Deft 3.Procesos Manuales desde Shell TEMA 2 1.Entornos de trabajo 2.Entorno bajo Windows 3.Entorno bajo Linux TEMA 6 1.Volcado de Memoria 2.Volatility en Windows 3.Volatility en Linux TEMA 3 1.Recolección de Evidencias 2.Asegurar la Escena 3.Identificar las Evidencias 4.Cadena de Custodia TEMA 7 1.Análisis de una Imagen sobre Plataforma Windows ( estructura, sistema de ficheros,..) TEMA 4 1.Tareas y Dependencias de las Evidencias (Estado del Arte, Buenas Prácticas y Análisis) TEMA 8 1.Análisis de una Imagen sobre Plataforma Linux ( estructura, sistema de ficheros..) TEMA 9 1.Análisis de Logs 2.Logs en Windows 3.Logs en Linux 4.Herramientas Análisis Logs TEMA 10 1.Análisis de Uso de Internet 2.Navegadores Web 3.Análisis de Correos Electrónicos TEMA 11 1.El Informe Pericial

Nota: Este folleto está diseñado para ser impreso. Antes de imprimirlo en papel grueso, realice una prueba en papel normal para asegurarse de que la disposición del texto es correcta. Es posible que deba desactivar la opción Ajustar al tamaño del papel en el cuadro de diálogo Imprimir (en la lista desplegable Diapositivas de página completa). Consulte las instrucciones de la impresora para imprimir páginas a doble cara. Para cambiar imágenes de esta dispositiva, seleccione una imagen y elimínela. A continuación haga clic en el icono Imágenes del marcador de posición e inserte su imagen. Soluciones para optimizar la toma de decisiones y mejorar la productividad y seguridad de las empresas