SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Curso: Fundamentos de Seguridad
                                            Informática y Ethical Hacking
Presentación:                                                                   4. Otros conceptos
La dinámica de la red global, la aparición continua de                  II      Seguridad de redes
vulnerabilidades en los sistemas (configuraciones débiles,                      1. Aspectos fundamentales de redes
sistemas sin actualizaciones, arquitecturas inadecuadas), y la                  2. Amenazas a la seguridad
actividad de personas mal intencionadas que explotan estas                      3. Control de Acceso
debilidades, hacen día a día más necesario contar con el                        4. Políticas de seguridad
conocimiento de las tecnologías con las cuales operamos,                        5. Código malicioso
conocer los métodos existentes para elevar el umbral de                         6. Criptografía
seguridad en los componentes tecnológicos y mantenerse                          7. Firmas digitales
informado y actualizado sobre los nuevos avances, riesgos o                     8. Ataques
exposiciones relacionados.                                              III     Mecanismos de seguridad
Las empresas necesitan personas que puedan detectar estas                       1. Seguridad perimetral
fallas y eliminarlas de su infraestructura y arquitectura de red.               2. Seguridad de redes inalámbricas
El presente curso pretende entrenarte en el uso de técnicas de                  3. Arquitectura de redes seguras
seguridad y hacking que te permitirán descubrir vulnerabilidades                4. PSI, PCN y Plan de contingencias
en redes empresariales, además de utilizar un conjunto de               IV      Ethical hacking y Penetration test
herramientas para poner a sus sistemas y redes en alerta,                       1. Ethical hacking
protegerlos de virus, hackers, código malicioso, exploits,                      2. Tipos de ataques
terrorismo informático, etc.                                                    3. Investigación de vulnerabilidades
                                                                                4. Pruebas de un hacker ético
Objetivos:                                                                      5. Fases del hacking ético
 Proporcionar los conocimientos teóricos y prácticos sobre el                  6. Herramientas software
    tema.                                                                       7. Live CD’s
 Preparar profesionales capacitados en seguridad                       V       Google Hacking
    informática.
 Fomentar buenas prácticas para el diseño de las                   Horario:
    estrategias de seguridad informática en las organizaciones,      Domingo 14 de Noviembre: 9:00 am a 7:00 pm (8 horas)
    de tal manera que se convierta en un valor agregado en los          Universidad Nacional de Cajamarca – Laboratorio de
    procesos de negocio entre clientes y empresa                        Cómputo 1A-202 EAP Ingeniería de Sistemas.
 Crear conciencia de la importancia y los alcances que esta
    área del conocimiento tiene actualmente, prácticamente en       Inversión:
    todas las actividades de la sociedad.                           S/. 200.00 sin IGV. Reserve su participación cancelando el
                                                                    50% hasta el Lunes 01 de Noviembre.
Dirigido a:
 Estudiantes y egresados de Ingeniería de Sistemas,                Inscripción:
     Telecomunicaciones y afines.                                   Cooperativa de Ahorro Y Crédito San Pío X Ltda –
 Administradores de TI.                                            Departamento de Tecnologías de Información y
 Cualquier interesado en Seguridad Informática    y                Comunicaciones. Ing. Carlos Huaccha Tocas.
     Hacking Ético.                                                 Puedes depositar el monto en nuestras cuentas en soles en el
                                                                    Banco BBVA Banco Continental ó Banco de Crédito. Para
Materiales:                                                         mayor información escríbenos a nuestros correos para
 1 CD Diapositivas del Curso.                                      enviarle las cuentas y e indicarle el procedimiento.
 Herramientas y laboratorios.
                                                                    Auspiciadores:
Contenido:
   I       Conceptos generales
           1. Seguridad informática
           2. Seguridad de la información
           3. Activos de información

Página Web: www.aihsoluciones.com.pe                                     Correo: informes@aihsoluciones.com.pe
Cel.: 976390347, 976829556, 976950713                                    Msn: aihsoluciones@hotmail.com
RPM: #150207.                                                            CAJAMARCA - PERÚ

Más contenido relacionado

La actualidad más candente

Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Trabajo practico III
Trabajo practico IIITrabajo practico III
Trabajo practico IIINicole_1996
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoAlonso Caballero
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 

La actualidad más candente (20)

Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Trabajo practico III
Trabajo practico IIITrabajo practico III
Trabajo practico III
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 

Similar a Curso seguridad informática y ethical hacking

Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...Luis Fernando Aguas Bucheli
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelena valiente
 

Similar a Curso seguridad informática y ethical hacking (20)

Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Curso seguridad informática y ethical hacking

  • 1. Curso: Fundamentos de Seguridad Informática y Ethical Hacking Presentación: 4. Otros conceptos La dinámica de la red global, la aparición continua de II Seguridad de redes vulnerabilidades en los sistemas (configuraciones débiles, 1. Aspectos fundamentales de redes sistemas sin actualizaciones, arquitecturas inadecuadas), y la 2. Amenazas a la seguridad actividad de personas mal intencionadas que explotan estas 3. Control de Acceso debilidades, hacen día a día más necesario contar con el 4. Políticas de seguridad conocimiento de las tecnologías con las cuales operamos, 5. Código malicioso conocer los métodos existentes para elevar el umbral de 6. Criptografía seguridad en los componentes tecnológicos y mantenerse 7. Firmas digitales informado y actualizado sobre los nuevos avances, riesgos o 8. Ataques exposiciones relacionados. III Mecanismos de seguridad Las empresas necesitan personas que puedan detectar estas 1. Seguridad perimetral fallas y eliminarlas de su infraestructura y arquitectura de red. 2. Seguridad de redes inalámbricas El presente curso pretende entrenarte en el uso de técnicas de 3. Arquitectura de redes seguras seguridad y hacking que te permitirán descubrir vulnerabilidades 4. PSI, PCN y Plan de contingencias en redes empresariales, además de utilizar un conjunto de IV Ethical hacking y Penetration test herramientas para poner a sus sistemas y redes en alerta, 1. Ethical hacking protegerlos de virus, hackers, código malicioso, exploits, 2. Tipos de ataques terrorismo informático, etc. 3. Investigación de vulnerabilidades 4. Pruebas de un hacker ético Objetivos: 5. Fases del hacking ético  Proporcionar los conocimientos teóricos y prácticos sobre el 6. Herramientas software tema. 7. Live CD’s  Preparar profesionales capacitados en seguridad V Google Hacking informática.  Fomentar buenas prácticas para el diseño de las Horario: estrategias de seguridad informática en las organizaciones,  Domingo 14 de Noviembre: 9:00 am a 7:00 pm (8 horas) de tal manera que se convierta en un valor agregado en los Universidad Nacional de Cajamarca – Laboratorio de procesos de negocio entre clientes y empresa Cómputo 1A-202 EAP Ingeniería de Sistemas.  Crear conciencia de la importancia y los alcances que esta área del conocimiento tiene actualmente, prácticamente en Inversión: todas las actividades de la sociedad. S/. 200.00 sin IGV. Reserve su participación cancelando el 50% hasta el Lunes 01 de Noviembre. Dirigido a:  Estudiantes y egresados de Ingeniería de Sistemas, Inscripción: Telecomunicaciones y afines. Cooperativa de Ahorro Y Crédito San Pío X Ltda –  Administradores de TI. Departamento de Tecnologías de Información y  Cualquier interesado en Seguridad Informática y Comunicaciones. Ing. Carlos Huaccha Tocas. Hacking Ético. Puedes depositar el monto en nuestras cuentas en soles en el Banco BBVA Banco Continental ó Banco de Crédito. Para Materiales: mayor información escríbenos a nuestros correos para  1 CD Diapositivas del Curso. enviarle las cuentas y e indicarle el procedimiento.  Herramientas y laboratorios. Auspiciadores: Contenido: I Conceptos generales 1. Seguridad informática 2. Seguridad de la información 3. Activos de información Página Web: www.aihsoluciones.com.pe Correo: informes@aihsoluciones.com.pe Cel.: 976390347, 976829556, 976950713 Msn: aihsoluciones@hotmail.com RPM: #150207. CAJAMARCA - PERÚ