SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
07/12/2016
Pablo Díaz Rosas
Ha completado satisfactoriamente el curso online
CIBERSEGURIDAD: ATAQUES Y CONTRAMEDIDAS (2ª EDICIÓN)
1. Conceptos básicos y contexto actual de la
ciberseguridad.
2. Ataques a nivel de red/sistema y servicio/aplicación.
3. Malware y Advanced Persistent Threats (APTs).
4. Criptografía y contramedidas a nivel de red.
5. Contramedidas a nivel de servicio/aplicación y
metodologías de desarrollo seguro.
6. Retos actuales y tendencias futuras (mobile, BYOD, IoT,
cloud).
Equipo docente
Marta Beltrán
César Cáceres
Isaac Martín
Antonio Guzmán
Fernando Sevillano
Código del curso URJCx104
Fecha de inicio 17/10/2016
Fecha de fin 06/12/2016
Duración 6 semanas
Esfuerzo estimado 24 horas
Identificador: ecd5ae27c84d6086acec672ce8cb90231b2ec458
Este documento ha sido emitido a favor del usuario registrado en URJCx bajo el anterior nombre completo, y no implica reconocimiento de que sea
estudiante matriculado en la Universidad Rey Juan Carlos. Tampoco se le están reconociendo créditos, ni concediendo títulos, grados o acreditaciones de
ningún tipo por parte de dicha universidad.
D. Manuel Gértrudix Barrio
Director Académico URJC online

Más contenido relacionado

La actualidad más candente

MG: Los virus informaticos o de computadoras.
MG: Los virus informaticos o de computadoras.MG: Los virus informaticos o de computadoras.
MG: Los virus informaticos o de computadoras.MiguelAngelGranadero
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3JAMARO7017
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 
Tarea 3 micaela garces
Tarea 3 micaela garcesTarea 3 micaela garces
Tarea 3 micaela garcesAdrianaMicaela
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSergioTorres268
 
Capacitacion apt blocker
Capacitacion apt blockerCapacitacion apt blocker
Capacitacion apt blockerJose Molina
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionAbsner Anaya
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padillaLois Gomez
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticoskamy892
 

La actualidad más candente (20)

Presentaciòn de virus
Presentaciòn de virusPresentaciòn de virus
Presentaciòn de virus
 
Presentaciòn
PresentaciònPresentaciòn
Presentaciòn
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
MG: Los virus informaticos o de computadoras.
MG: Los virus informaticos o de computadoras.MG: Los virus informaticos o de computadoras.
MG: Los virus informaticos o de computadoras.
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
Problemas de seguridad y su solución
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su solución
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
Tarea 3 micaela garces
Tarea 3 micaela garcesTarea 3 micaela garces
Tarea 3 micaela garces
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Capacitacion apt blocker
Capacitacion apt blockerCapacitacion apt blocker
Capacitacion apt blocker
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Presentación
PresentaciónPresentación
Presentación
 
Semana IT 2013 Seguridad en el cliente con Windows 8
Semana IT 2013 Seguridad en el cliente con Windows 8Semana IT 2013 Seguridad en el cliente con Windows 8
Semana IT 2013 Seguridad en el cliente con Windows 8
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Mapa menta Extranet
Mapa menta ExtranetMapa menta Extranet
Mapa menta Extranet
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 

Similar a Certificado

Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaAndersonMartinez64
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacionIng. Armando Monzon Escobar, MA.
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
A3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlA3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlJmarcospr90
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
TESIS “DESARROLLO E IMPLEMENTACION FÍSICA DE UN SISTEMA DE SEGURIDAD POR CAM...
TESIS “DESARROLLO E IMPLEMENTACION FÍSICA DE  UN SISTEMA DE SEGURIDAD POR CAM...TESIS “DESARROLLO E IMPLEMENTACION FÍSICA DE  UN SISTEMA DE SEGURIDAD POR CAM...
TESIS “DESARROLLO E IMPLEMENTACION FÍSICA DE UN SISTEMA DE SEGURIDAD POR CAM...Mario rivadeneira delgado
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 

Similar a Certificado (20)

hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
ef5b1ebb-11ed-4613-8f03-af91c4b3c5da[1]
ef5b1ebb-11ed-4613-8f03-af91c4b3c5da[1]ef5b1ebb-11ed-4613-8f03-af91c4b3c5da[1]
ef5b1ebb-11ed-4613-8f03-af91c4b3c5da[1]
 
ef5b1ebb-11ed-4613-8f03-af91c4b3c5da[1]
ef5b1ebb-11ed-4613-8f03-af91c4b3c5da[1]ef5b1ebb-11ed-4613-8f03-af91c4b3c5da[1]
ef5b1ebb-11ed-4613-8f03-af91c4b3c5da[1]
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
A3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlA3 presentación virus y antivirustltl
A3 presentación virus y antivirustltl
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
TESIS “DESARROLLO E IMPLEMENTACION FÍSICA DE UN SISTEMA DE SEGURIDAD POR CAM...
TESIS “DESARROLLO E IMPLEMENTACION FÍSICA DE  UN SISTEMA DE SEGURIDAD POR CAM...TESIS “DESARROLLO E IMPLEMENTACION FÍSICA DE  UN SISTEMA DE SEGURIDAD POR CAM...
TESIS “DESARROLLO E IMPLEMENTACION FÍSICA DE UN SISTEMA DE SEGURIDAD POR CAM...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 

Certificado

  • 1. 07/12/2016 Pablo Díaz Rosas Ha completado satisfactoriamente el curso online CIBERSEGURIDAD: ATAQUES Y CONTRAMEDIDAS (2ª EDICIÓN) 1. Conceptos básicos y contexto actual de la ciberseguridad. 2. Ataques a nivel de red/sistema y servicio/aplicación. 3. Malware y Advanced Persistent Threats (APTs). 4. Criptografía y contramedidas a nivel de red. 5. Contramedidas a nivel de servicio/aplicación y metodologías de desarrollo seguro. 6. Retos actuales y tendencias futuras (mobile, BYOD, IoT, cloud). Equipo docente Marta Beltrán César Cáceres Isaac Martín Antonio Guzmán Fernando Sevillano Código del curso URJCx104 Fecha de inicio 17/10/2016 Fecha de fin 06/12/2016 Duración 6 semanas Esfuerzo estimado 24 horas Identificador: ecd5ae27c84d6086acec672ce8cb90231b2ec458 Este documento ha sido emitido a favor del usuario registrado en URJCx bajo el anterior nombre completo, y no implica reconocimiento de que sea estudiante matriculado en la Universidad Rey Juan Carlos. Tampoco se le están reconociendo créditos, ni concediendo títulos, grados o acreditaciones de ningún tipo por parte de dicha universidad. D. Manuel Gértrudix Barrio Director Académico URJC online