Certificado Profesional de Hacking Ético (CPHE)

Slides:



Advertisements
Presentaciones similares
DESARROLLO DE APLICACIONES PARA AMBIENTES DISTRIBUIDOS 8vo. Semestre Licenciatura en Informática. Plan Semestral de Trabajo.
Advertisements

Presentado por : Lidia Durán Maestría en Entornos Virtuales de Aprendizaje Examen de grado Virtualización del Curso : Tecnología de la Información.
GESDOT (2005/2007) SISTEMA DE DETECCIÓN DE OPORTUNIDADES TECNOLÓGICAS Y DE GESTIÓN DE CALIDAD DE LA FUNCIÓN OTRI. Cartagena, junio de 2005.
Diseño de una AppQuest como Herramienta de Aprendizaje Autor Cristian David Martínez Máster en Aplicaciones Multimedia Trabajo Final de Máster AppQuest.
FORMACIÓN DEL PROFESORADO. Formación del profesorado Propuestas didácticas concretas, listas para ser llevadas al aula de inmediato o para ser utilizadas.
LINUX-IDES: GRUPO DE INVESTIGACIÓN Y DESARROLLO EN GNU/LINUX Linux- IDES Investigación y Desarrollo en GNU/Linux Software libre en la PUCP: Tuxpuc y Linux-IDES.
COMUNICACIÓN Y TICS Károl Fernanda Barragán M. Jennylith Dayana Ardila P. Wendy Paola Pinto F.
GRUPO P - FATLA. PROGRAMA DE CAPACITACION EN USO DE TIC’ S OFERTA DE IMPLEMENTACIÓN PARA LA ESCUELA POLITECNICA NACIONAL Quito, Ecuador.
“Evaluación por competencias” Realizado por: Raúl Luis López Reyes Profesor de planta: ITESM Campus Juárez Diciembre del 2015 Proyecto de Innovación Educativa.
Diseño, implementación y aplicación de un proceso para evaluación diagnóstica en las asignaturas contables en la Universidad Tecnológica de León.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
EL MATERIAL DIDACTICO Y LAS HERRAMIENTAS TECNOLOGICAS EN EDUCACION
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
José Manuel Valencia Moreno Clementina García Martínez
TENDENCIAS FUTURAS DE TIC EN LA EDUCACIÓN
Tutorial Aula Virtual Parte I
Docente: Patricia Bazán y Dalila Romero
Informática Especial de la Matemática
“Seguridad en Aplicaciones Web”
LANDING CURSO TELETRABAJO: IMPLICACIONES LEGALES E IMPLEMENTACIÓN
Arquitectura de Redes Curso
Seguridad de redes empresariales
Seguridad Informatica
CEIP ÁNGEL GANIVET 23 DE NOVIEMBRE DE 2009
Antecedentes: El Proyecto ICARD
“ Semana de la educación virtual en la UAM - Iztapalapa “
FATLA Fundación para la Actualización Tecnológica de Latinoamérica Programa de Experto en Procesos Elearning Módulo 5 - Metodología PACIE - Capacitación.
COMPUTACIÓN E INFORMÁTICA
Conceptos y definición básicos
UNIVERSIDAD DE GUAYAQUIL CARRERA: SISTEMAS MULTIMEDIA
CURSOS MASIVOS ABIERTOS EN LÍNEA: OPORTUNIDAD O AMENAZA
EL USO DE LAS NUEVAS TECNOLOGÍAS DEL SIGLO XXI
NUESTRO TRABAJO EN LA BIBLIOTECA
Universidad Autónoma de Santo Domingo (UASD)
Radar de innovación educativa 2015
La Educación virtual La educación virtual, también conocida como e-learning: es una alternativa de formación profesional en donde las herramientas de.
VENTAJAS DE ESTUDIAR VIRTUALMENTE
Certificado de Hacking Ético Experto(Chee)
VENTAJAS QUE TENGO COMO ESTUDIOSO AL ESCOGER LA MODALIDAD VIRTUAL
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Ambientes virtuales. Un Ambiente Virtual de Aprendizaje es el conjunto de entornos de interacción, sincrónica y asincrónica, donde, con base en un programa.
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Integrantes: Marina Arrieta JeanyHen Pantoja Jenifer Tellez
INVESTIGACIÓN SOCIAL III INVESTIGACIÓN CUALITATIVA
ACTIVIDAD 2 DESCRIPCION DEL PORTAL FEDERAL
LAS TIC Y LAS TAC ALUMNA: Danelly Joselin Lugo Frias MAESTRO:GENARO RANGEL BURCIAGA GRADO Y GRUPO: 1- G.
Presentación del Curso
¿POR QUÉ ESTUDIAR? En la continua búsqueda de nuevo conocimiento y explorar nuevas expectativas personales y profesionales, se hace necesario realizar.
INVESTIGACIÓN SOCIAL III INVESTIGACIÓN CUALITATIVA
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
UNIVERSIDAD TECNOLÓGICA OTEIMA TEMA IMPACTO DE LAS TIC EN LA ENSEÑANZA UNIVERSITARIA PROFESOR. SANTIAGO QUINTERO ELABORADO POR. ZULEIKA MORENO.
CLASE 1 Guía Metodológica Agenda Taller TDE400 Introducción al ramo.
Proyecto MoviLab Secundaria
Tutorial Aula Virtual Parte I
Expositor: Ing. Javier Calli Olvea Fecha: 14 de Julio 2018 Sede: CUSCO - Espinar – REPROsoft // Central - Chamiluda El Aprendizaje Basado en las Nuevas.
Curso Superior Universitario
CURSO NIVEL MEDIO ArcGis.
Fundamentos de Informática
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Christian Vargas García
INTRODUCCIÓN A LA FORENSIA DIGITAL Docente: Lanfranco Einar
Bienvenidos CREATIVIDAD PARA LA SOLUCIÓN DE CONFLICTOS LABORALES.
Proporcionar herramientas informáticas de uso general para la búsqueda, organización y manejo de la información Presentación de documentos que podrás utilizar.
RED DE LOS SEMINARIOS REPENSAR
Arquitectura de Redes Curso
Programa de actualización y habilitación tecnológica para profesores universitarios Miguel Casillas | Alberto Ramírez Martinell | Ingrid Aguirre.
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Redes sociales como apoyo en el aprendizaje.
1. DE ACUERDO CON LO PLANTEADO POR L. SULMONT HAAK, PIENSEN EN DOS ACTIVIDADES PEDAGÓGICAS QUE PUEDE REALIZAR UNA O UN DOCENTE CUANDO HA DESARROLLADO SU.
Transcripción de la presentación:

Certificado Profesional de Hacking Ético (CPHE)

Certificado Profesional de hacking ético 1º-Introducción al Curso.

Certificado Profesional de hacking ético Acuerdo legal: Las demostraciones, practicas, talleres y conceptos impartidos en este curso, no buscan promover el uso de programas para la Intrusión en sistemas informáticos, solo se hace con fines educativos, por lo que cualquier uso de los programas aquí mencionados por parte de los asistentes, no es responsabilidad de la Empresa The Security Sentinel , o del Docente. Si desea probar los métodos de ataque vistos en curso, úselos en las maquinas virtuales y servidores dispuestos para pruebas, si los hace en sistemas y redes ajenos y Públicos, hágalo bajo su responsabilidad.

Certificado Profesional de hacking ético Índice: 1º Introducción 2º Arquitectura de redes 3º Kali Linux 4º Recolección de información 5º Escaneo a) Análisis de servicios y puertos b) Análisis de vulnerabilidades 6º Explotación 7º Post-explotación 8º Auditorías WIFI 9º Malware a) Modding desde 0 10º Forense 11º Auditorías Móviles 12º Creación de un informe de pentest 13º Examen

Certificado Profesional de hacking ético El Ciclo de la auditoría de seguridad ofensiva Ciclo Técnico 1.Recoleccion de Información 2.Scanning y Enumeración 3. Análisis de Vulnerabilidades 4. Explotación de Vulnerabilidades (Ataque) 5.Post-Explotaccion

Certificado Profesional de hacking ético Es un certificación tecnológica que se ofrece a los profesionales en el área de las tecnologías de la información, especialmente a los de habla hispana. Dicha certificación esta orientada hacia la seguridad Informática integral en los niveles ofensivo, defensivo y de gestión.

Certificado Profesional de hacking ético Ventajas de la Certificación CPHE Es una Certificación tecnológica que esta orientada al tema de la seguridad de la información de forma integral, aplicando varias áreas del conocimiento, tales como Hacking Ético, Defensa en profundidad, Seguridad Web y Seguridad en redes inalámbricas. Diversidad en la obtención de materiales de estudio para preparar el examen de certificación, teniendo alternativas gratuitas y de pago.

Certificado Profesional de hacking ético Ventajas de la certificación CPHE. El curso es 75% de práctica y 25 % de teoría, lo que facilita mucho el aprendizaje. El estudiante termina realizando sin problemas auditorías de Pentesting con el informe profesional, además de terminar conociendo los métodos utilizados por los delincuentes cibernéticos, para poder contrarrestar sus ataques.

Certificado Profesional de hacking ético Áreas y/o dominios del conocimiento aplicables al examen de certificación CPHE Para la ultima versión de la certificación, se aplicaran 6 áreas del conocimiento, las cuales están representadas y estructuradas de la siguiente forma: Seguridad Ofensiva (45%) Seguridad Defensiva (Defensa en profundidad) (30 %) Seguridad Web (8 %) Seguridad en redes inalámbricas (7%) Gestión de seguridad de la información (5%) Informática Forense (5%)

Certificado Profesional de hacking ético Objetivos del curso: Brindar a los asistentes los conocimientos necesarios a nivel conceptual y práctico para que puedan implementar en sus empresas y negocios, un sistema Integral de seguridad informática integral y perimetral, apoyados por el uso de Software Libre. Desarrollar habilidades prácticas para la realización de auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”. Conocer los diferentes tipos de atacantes, así como saber usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograra violentar la seguridad de un sistema de información

Certificado Profesional de hacking ético Objetivos: Conocer e implementar las principales líneas de defensa de sistemas informáticos, usando el modelo aplicado a “la Defensa en Profundidad”. Orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional. Aprender las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web dinámicas. Formar auditores técnicos e integrales en el tema de seguridad de la información

Certificado Profesional de hacking ético Metodología del curso: 10 videos de 2 horas de duración por cada tema Realización de talleres y laboratorios prácticos orientados al ataque y defensa de redes y servidores. Realización de Practicas extra-clase para justificar horas del curso. El varios de los módulos se harán retos de Hacking del tipo (CTF: Capture The Flag), en los cuales los estudiantes van buscando pistas, para poder lograr vencer la seguridad de un servidor o red informática Asignación Puntos para los retos Examen final.

Certificado Profesional de hacking ético Metodología del curso: Se utilizan maquinas virtuales victimas, previamente preparadas, que simulan sistemas operativos y servicios de red vulnerables, para poder hacer los laboratorios intrusivos. Se utilizan maquinas virtuales previamente preparadas, que emulan sistemas operativos y Appliance de seguridad Informática del tipo Storage-NAS, UTM, Firewalls, VPN Server, entre otros, para poder hacer los laboratorios a nivel de Defensa en profundidad. Se llevará a la práctica laboratorios con redes Inalámbricas y aplicaciones web vulnerables, para todo el proceso de seguridad en aplicaciones web y redes inalámbricas.

Certificado Profesional de hacking ético Metodología del curso: Ciclo semanal del curso: El curso virtual esta diseñado y planeado para realizarse de forma offline, con las ayudas online. Por lo que cada estudiante puede ayudarse a su propio ritmo, peor sin pasarse de las actividades semanales. El ciclo de estudio es el siguiente: Todos los lunes de cada semana se publica el material de la semana actualizado (En caso de tener nuevas versiones). Se dictan las clases grabadas. Después de cada clase, se dispone de material, donde se indican las actividades a realizar para cada semana. Cada clase esta soportada en material (Videos, pdf, diapositivas) Para el tema de cada semana, se tiene enlace directo con el profesor a través del correo.

Certificado Profesional de hacking ético Materiales didácticos: Como apoyo a los procesos metodológicos del curso, se usan los siguientes materiales didácticos. Archivos digitales en PDF con las prácticas de laboratorios. Archivos digitales con las presentaciones en Power-Point de todos los módulos. Archivos en PDF con la documentación de buenas practicas y ejemplos de reportes de auditoria técnica intrusiva del tipo Hacking Ético. Se suministran todas las maquinas virtuales usadas en el curso. Videos de las clases de forma grabada, para verlos offline. Videos de las practicas solucionados por el docente

Certificado Profesional de hacking ético Oportunidades, tendencias y necesidades: Día a día se evidencia un notable crecimiento en las tecnologías de la información, pero con ellas llegan nuevas amenazas y técnicas de ataque, que buscan comprometer los niveles de Disponibilidad, Integridad y Confidencialidad de los sistemas de información. Además de que las instituciones Gubernamentales, ya están tomando acciones y medidas al respecto, implementando procesos y entidades que busquen atender las necesidades e incidentes en cuanto a la seguridad de la información. Por lo anterior, y muchos otros criterios mas, se necesitan profesionales de T.I competentes en el área de la seguridad de la información, capaces de atender la demanda de necesidades que existe hoy en el mercado.

Certificado Profesional de hacking ético Oportunidades, tendencias y necesidades:

Certificado Profesional de hacking ético Oportunidades, tendencias y necesidades: La media de sueldos de un experto en seguridad informática, puede variar dependiendo la empresa y el nivel del profesional, pero en este momento en España, no existe un puesto específico en pentesting, y los pocos que hay, empiezan a estar muy bien considerados, con sueldos superiores a los 2.500 €/mes. Otra de las grandes oportunidades es la creación de una empresa de seguridad especializada en este tipo de pruebas. A partir del 1 de julio del 2015, será obligatorio, las pruebas de pentesting en todas las webs que tenga métodos de pago.