SlideShare una empresa de Scribd logo
1 de 7
GESTIÓN EXITOSA DE PROYECTOS DE ETHICAL HACKING www.enhacke.com
Según PMBOK Gestión de Integración de Proyecto Gestión del Alcance Gestión de Tiempos Gestión de costos: Estimación de Costos. Gestión de Recursos Humanos: Definir equipo. Gestión de Comunicaciones: Planificación de las comunicaciones, Distribución de la información.
Gestión del Alcance Análisis de vulnerabilidades vs test de penetración. Definición del Alcance	 Nivel de profundidad de hacking Análisis Interno Análisis Externo Análisis Inalámbrico Denegación de Servicio Ingeniería social Crear WBS o EDT
Gestión del Tiempo Definición de actividades Footprinting: Internet, GH Enumeración: ldap, smb, stmp Escaneo: de red, puertos, vulnerabilidades Identificar falsos positivos Investigación de tecnología Explotación Cubrir Huellas Definición de secuencia Estimación de duración de actividades
Gestión de Integración del Proyecto Firma de contratos: Acuerdo de Confidencialidad, Contrato de Servicio. Gestionar ejecución del proyecto Cierre de proyecto: Entregar reportes y exposición.
Procesos de Gestión de proyectos de EH 6 Estimación de duración de actividades Definir Alcance Crear EDT Definir actividades Secuencia de actividades Firma de Contratos Ejecución de Proyecto Entrega de reporte y cierre de proyecto Planificación de Comunicaciones Distribución de Comunicaciones Estimación de Costos Definir equipo
CONTACTO 7 GRACIAS Raúl Díaz Parra C|EH ID ECC938522 Director de Operaciones rdiaz@enhacke.com Gtalk: raulosj@gmail.com Twitter: @rauldiazp

Más contenido relacionado

Similar a Gestión exitosa de proyectos de Ethical Hacking

Apiux ciber seguridad+ casos de exito
Apiux   ciber seguridad+ casos de exitoApiux   ciber seguridad+ casos de exito
Apiux ciber seguridad+ casos de exitoJulian Sandoval
 
Infraestructura tecnologica1
Infraestructura tecnologica1Infraestructura tecnologica1
Infraestructura tecnologica1Larissa Muirragui
 
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...JuanCarlosOlivaresRo1
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 
FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023katerine59
 
Modulo 2 comercio electronico
Modulo 2 comercio electronicoModulo 2 comercio electronico
Modulo 2 comercio electronicoCASERA
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
Acta de-inicio kickoff-v1
Acta de-inicio kickoff-v1Acta de-inicio kickoff-v1
Acta de-inicio kickoff-v1Suen Maguiña
 
Conferencia Gerencia de proyectos web e introd. Arq. de la información para l...
Conferencia Gerencia de proyectos web e introd. Arq. de la información para l...Conferencia Gerencia de proyectos web e introd. Arq. de la información para l...
Conferencia Gerencia de proyectos web e introd. Arq. de la información para l...edwin.bernal
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
Securizando por construcción mediante MDE
Securizando por construcción mediante MDESecurizando por construcción mediante MDE
Securizando por construcción mediante MDEPedro J. Molina
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 

Similar a Gestión exitosa de proyectos de Ethical Hacking (20)

Apiux ciber seguridad+ casos de exito
Apiux   ciber seguridad+ casos de exitoApiux   ciber seguridad+ casos de exito
Apiux ciber seguridad+ casos de exito
 
Infraestructura tecnologica1
Infraestructura tecnologica1Infraestructura tecnologica1
Infraestructura tecnologica1
 
Presentacion
PresentacionPresentacion
Presentacion
 
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Presentación1
Presentación1Presentación1
Presentación1
 
Economic Impact For Sm Es Of Cloud Technologies
Economic Impact For Sm Es Of Cloud TechnologiesEconomic Impact For Sm Es Of Cloud Technologies
Economic Impact For Sm Es Of Cloud Technologies
 
Desarrollo web eficiente
Desarrollo web eficienteDesarrollo web eficiente
Desarrollo web eficiente
 
FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023
 
Modulo 2 comercio electronico
Modulo 2 comercio electronicoModulo 2 comercio electronico
Modulo 2 comercio electronico
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
Resumen ejecutivo eh
Resumen ejecutivo ehResumen ejecutivo eh
Resumen ejecutivo eh
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Acta de-inicio kickoff-v1
Acta de-inicio kickoff-v1Acta de-inicio kickoff-v1
Acta de-inicio kickoff-v1
 
Conferencia Gerencia de proyectos web e introd. Arq. de la información para l...
Conferencia Gerencia de proyectos web e introd. Arq. de la información para l...Conferencia Gerencia de proyectos web e introd. Arq. de la información para l...
Conferencia Gerencia de proyectos web e introd. Arq. de la información para l...
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
 
Securizando por construcción mediante MDE
Securizando por construcción mediante MDESecurizando por construcción mediante MDE
Securizando por construcción mediante MDE
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 

Más de Raúl Díaz

Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Design thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorDesign thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorRaúl Díaz
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...Raúl Díaz
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Ciberdelitos contra la banca
Ciberdelitos contra la bancaCiberdelitos contra la banca
Ciberdelitos contra la bancaRaúl Díaz
 

Más de Raúl Díaz (9)

Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Design thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorDesign thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valor
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Ciberdelitos contra la banca
Ciberdelitos contra la bancaCiberdelitos contra la banca
Ciberdelitos contra la banca
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Gestión exitosa de proyectos de Ethical Hacking

  • 1. GESTIÓN EXITOSA DE PROYECTOS DE ETHICAL HACKING www.enhacke.com
  • 2. Según PMBOK Gestión de Integración de Proyecto Gestión del Alcance Gestión de Tiempos Gestión de costos: Estimación de Costos. Gestión de Recursos Humanos: Definir equipo. Gestión de Comunicaciones: Planificación de las comunicaciones, Distribución de la información.
  • 3. Gestión del Alcance Análisis de vulnerabilidades vs test de penetración. Definición del Alcance Nivel de profundidad de hacking Análisis Interno Análisis Externo Análisis Inalámbrico Denegación de Servicio Ingeniería social Crear WBS o EDT
  • 4. Gestión del Tiempo Definición de actividades Footprinting: Internet, GH Enumeración: ldap, smb, stmp Escaneo: de red, puertos, vulnerabilidades Identificar falsos positivos Investigación de tecnología Explotación Cubrir Huellas Definición de secuencia Estimación de duración de actividades
  • 5. Gestión de Integración del Proyecto Firma de contratos: Acuerdo de Confidencialidad, Contrato de Servicio. Gestionar ejecución del proyecto Cierre de proyecto: Entregar reportes y exposición.
  • 6. Procesos de Gestión de proyectos de EH 6 Estimación de duración de actividades Definir Alcance Crear EDT Definir actividades Secuencia de actividades Firma de Contratos Ejecución de Proyecto Entrega de reporte y cierre de proyecto Planificación de Comunicaciones Distribución de Comunicaciones Estimación de Costos Definir equipo
  • 7. CONTACTO 7 GRACIAS Raúl Díaz Parra C|EH ID ECC938522 Director de Operaciones rdiaz@enhacke.com Gtalk: raulosj@gmail.com Twitter: @rauldiazp