Descripción:
Con los cambios actuales en las tecnologías y entornos, es inevitable que muchas organizaciones enfrenten cibercrímenes incluyendo fraudes, amenazas internas, espionaje industrial, phishing, entre otros. Para ayudar a resolver estos tipos de casos, las organizaciones están contratando profesionales con conocimientos de forense digital, y solicitando el apoyo de los agentes de las fuerzas legales en crímenes cibernéticos para reconstruir todo lo sucedido en estos casos.
Objetivos:
Este curso brinda al participantes los conocimientos críticos que un investigador forense digital debe conocer para investigar satisfactoriamente incidentes de computadora. El participante aprenderá la manera en la cual los analistas forenses de computadoras se enfocan en recolectar y analizar datos de sistemas de cómputo, para rastrear la actividad del usuario que podría ser utilizado de manera interna o en un juicio civil o penal. Este curso cubre los pasos fundamentales de la metodología forense de computadoras a profundidad, de esta manera cada participante obtendrá los conocimientos necesarios para trabajar como investigador forense para ayudar a resolver y enfrentarse a crímenes. Además se expondrán las herramientas mas reconocidas para realizar forense de computadoras. La mayoría de herramientas utilizadas en este curso son Open Source o freeware, aunado a un laboratorio forense con máquinas virtuales.
Descripción:
Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este curso se aprenderá el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizada con ejercicios prácticos, para aprender y comprender las técnicas con herramientas que utilizan los atacantes, mediante un proceso de cuatro fases para realizar una Prueba de Penetración a las Aplicaciones Web.
Objetivos:
Las pruebas de seguridad a las Aplicaciones Web son extremadamente importantes, pero por contraste algunas veces las más ausentes. En el presente curso el participante aprenderá la metodología para realizar las pruebas, configurar y utilizar las herramientas para realizar pruebas de seguridad web satisfactorias. Comprender como se realiza la comunicación entre todas las partes involucradas en una Aplicación Web. Seleccionar y utilizar los diferentes métodos y técnicas para realizar los ataques más comunes, como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), entre otros. Se realizará una revisión al Top 10 de OWASP (The Open Web Application Security Project) con ejemplos prácticos.
Descripción:
Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa.
Objetivos:
Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas.
Descripción:
Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este curso se aprenderá el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizada con ejercicios prácticos, para aprender y comprender las técnicas con herramientas que utilizan los atacantes, mediante un proceso de cuatro fases para realizar una Prueba de Penetración a las Aplicaciones Web.
Objetivos:
Las pruebas de seguridad a las Aplicaciones Web son extremadamente importantes, pero por contraste algunas veces las más ausentes. En el presente curso el participante aprenderá la metodología para realizar las pruebas, configurar y utilizar las herramientas para realizar pruebas de seguridad web satisfactorias. Comprender como se realiza la comunicación entre todas las partes involucradas en una Aplicación Web. Seleccionar y utilizar los diferentes métodos y técnicas para realizar los ataques más comunes, como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), entre otros. Se realizará una revisión al Top 10 de OWASP (The Open Web Application Security Project) con ejemplos prácticos.
Descripción:
Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa.
Objetivos:
Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas.
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"NPROS Perú
Diapositivas del Webminar Gratuito "Descubrimiento del Objetivo con Backtrack 5 R3"
realizado el día Sábado 27 de Octubre del 2012 a las 9:00am (GMT -05:00).
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"NPROS Perú
Diapositivas del Webminar Gratuito "Recopilación de Información con BackTrack 5 R3", dictado el día Sábado 20 de Octubre del 2012 de 9:00am a 10:00am (GMT -05:00)
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"NPROS Perú
Diapositivas del Webminar Gratuito "Descubrimiento del Objetivo con Backtrack 5 R3"
realizado el día Sábado 27 de Octubre del 2012 a las 9:00am (GMT -05:00).
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"NPROS Perú
Diapositivas del Webminar Gratuito "Recopilación de Información con BackTrack 5 R3", dictado el día Sábado 20 de Octubre del 2012 de 9:00am a 10:00am (GMT -05:00)
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
1. Curso de
Cómputo Forense 2013
:: Duración: 20 (Veinte) horas en total :: Sitio Web: www.npros.com.pe
:: Modalidad: Presencial :: e-mail: cursos@npros.com.pe
Celular: 948351218 - RPM: #948891476 - RPC: 980715946
Aprenda a capturar y analizar evidencia digital de sus sistemas y responder a incidentes
Descripción: Temario:
Con los cambios actuales en las tecnologías y entornos, es • Fundamentos del Forense Digital
inevitable que muchas organizaciones enfrenten cibercrímenes • Lo básico del Sistema de Archivos de
incluyendo fraudes, amenazas internas, espionaje industrial, Windows
phishing, entre otros. Para ayudar a resolver estos tipos de casos, • Metodología Forense
las organizaciones están contratando profesionales con • Técnicas y Herramientas para la
conocimientos de forense digital, y solicitando el apoyo de los adquisición de evidencia
agentes de las fuerzas legales en crímenes cibernéticos para • Bolsas y Etiquetas
reconstruir todo lo sucedido en estos casos. • Integridad de la Evidencia
• Reporte & Presentación del Análisis y la
Evidencia
• Análisis e Investigación de Windows XP,
Vista, y 7
• Forense al Registro de Windows
• Rastreando la Actividad del Usuario
• Rastreo y Análisis de dispositivos USB
• Memoria, Pagefile y Extracción de
artefactos sin asignar
• Facebook, Gmail, Hotmail & Análisis de
Correos Web
• Forense de Correos Electrónicos (Host,
Servidor, Web)
Objetivos: • Análisis de Documentos Microsoft Office
• Investigación de Archivos de Enlace en
Windows
Este curso brinda al participantes los conocimientos críticos que un
• Análisis de la Papelera de Reciclaje en
investigador forense digital debe conocer para investigar
Windows
satisfactoriamente incidentes de computadora. El participante
• Rastreo y Examen de metadatos en Fotos
aprenderá la manera en la cual los analistas forenses de
y Archivos.
computadoras se enfocan en recolectar y analizar datos de sistemas
• Análisis Prefetch
de cómputo, para rastrear la actividad del usuario que podría ser
• Forense del Navegador Firefox & Internet
utilizado de manera interna o en un juicio civil o penal. Este curso
Explorer
cubre los pasos fundamentales de la metodología forense de
• Recuperación de Navegación en Privado
computadoras a profundidad, de esta manera cada participante
• Recuperación de Archivos Borrados
obtendrá los conocimientos necesarios para trabajar como
• Extracción de Datos & Búsqueda de
investigador forense para ayudar a resolver y enfrentarse a
Cadenas
crímenes. Además se expondrán las herramientas mas reconocidas
• Examinando Windows XP, Vista & 7
para realizar forense de computadoras. La mayoría de herramientas
utilizadas en este curso son Open Source o freeware, aunado a un
laboratorio forense con máquinas virtuales.
Información: www.npros.com.pe / cursos@npros.com.pe /
Network Professional Security Perú - NPROS Perú S.A.C. 948351218 / RPM: #948891476 / RPC: 980715946
2. Incluye:
• 1 (Una) Computadora para cada participante.
• 4 (Cuatro) Coffee Breaks.
• Certificado de Asistencia (70% de Asistencia).
• Certificado CNCF. (Al obtener 70% de la evaluación).
Certificado NPROS Perú Cómputo Forense
Materiales:
Dirigido a:
• 2 (Dos) DVDs conteniendo: Máquina Virtual de SIFT 2.1 y
Máquinas Virtuales para ejercicios (Windows). Diapositivas
• Profesionales y Administradores de
del Curso, Herramientas, Ejercicios, Laboratorios y
Seguridad de la Información.
Documentos de Referencia.
• Miembros de equipos de Respuesta de
• 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios
Incidentes.
impresos, Bloc de notas y Lapicero.
• Agentes del Orden, Policías, Detectives.
• Abogados en Tecnologías de la
Información.
Programa 2013:
• Estudiantes de Informática, Sistemas,
carreras afines de Universidades e Institutos
Modalidad (Ciudad) Fechas Horario
Presencial (Lima) Consultar Consultar
Inversión:
Modalidad (Ciudad) Inversión (Incluye IGV)
Presencial (Lima, Perú) S/. 850 Soles
Consulte por nuestros cursos de capacitación
personalizados para empresas.
Notas:
• Consulte por nuestros descuentos y cursos personalizados para Número de Cuenta:
empresas privadas y públicas.
Banco de Crédito del Perú – BCP
• La evaluación final para aprobar el Curso se realiza de manera
online. Cuenta en Soles: Cuenta en Dolares:
193 - 1712056 - 0 - 94 193 - 1739494 - 1 - 55
Únase a nosotros en las Redes Sociales Otros Cursos:
Curso de Hacking Ético
(CNHE)
Curso de Hacking Aplicaciones Web
(CNHAW)
Información: www.npros.com.pe / cursos@npros.com.pe /
Network Professional Security Perú - NPROS Perú S.A.C. 948351218 / RPM: #948891476 / RPC: 980715946