SlideShare una empresa de Scribd logo
1 de 11
ESCUELA INTERNACIONAL
                            DE NEGOCIOS
Análisis de incidentes de seguridad
informática y computación forense




               DIRIGIDO A:

               Personas con conocimientos técnicos intermedios de
               sistemas operativos (MS Windows, Linux, etc.),
               administradores de bases de datos, desarrolladores de
               aplicaciones, administradores de dispositivos de red,
               consultores informáticos de nivel técnico.


                       Para mayor información llámenos Teléfonos:
                        (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-
                                8073 / 7241-2724 / 7240-0478
                                  E-mail: info@einhn.com
ESCUELA INTERNACIONAL
                            DE NEGOCIOS
Análisis de incidentes de seguridad
informática y computación forense




               DIRIGIDO A:

               Personas con conocimientos técnicos intermedios de
               sistemas                 operativos              (MS
               Windows, Linux, etc.), administradores de bases de
               datos,                desarrolladores             de
               aplicaciones, administradores de dispositivos de
               red, consultores informáticos de nivel técnico
                                                        Ver mas
                       Para mayor información llámenos Teléfonos:
                        (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-
                                8073 / 7241-2724 / 7240-0478
                                  E-mail: info@einhn.com
ESCUELA INTERNACIONAL
     DE NEGOCIOS



¿ Por qué necesita usted asistir a esta certificación?
¿Qué se espera de esta certificación?
¿Qué gana usted al salir de esta certificación?
¿Qué gana la empresa al salir de esta certificación?
Contenido
Metodología a desarrollar
Instructor
Inversión
                                               INICIO


    Para mayor información llámenos Teléfonos:
     (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-
             8073 / 7241-2724 / 7240-0478
                E-mail: info@einhn.com
ESCUELA INTERNACIONAL
     DE NEGOCIOS



 ¿ Por qué necesita usted asistir a esta certificación?
Para conocer las técnicas de análisis de los
incidentes de seguridad que se presentan en
su organización y realizar los principales
procedimientos de computación forense que
deben llevarse a cabo ante una falla de
seguridad.
                                    Atrás




   Para mayor información llámenos Teléfonos:
    (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-
            8073 / 7241-2724 / 7240-0478
               E-mail: info@einhn.com
ESCUELA INTERNACIONAL
     DE NEGOCIOS



       ¿Qué se espera de esta certificación?
24 horas de aprendizaje práctico sobre
técnicas, herramientas y escenarios de
incidentes de seguridad informática
mediante retos individuales y grupales
conocidos como Capture the Flag.

                                           Atrás




   Para mayor información llámenos Teléfonos:
   (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-
           8073 / 7241-2724 / 7240-0478
             E-mail: info@einhn.com
ESCUELA INTERNACIONAL
     DE NEGOCIOS



    ¿Qué gana usted al salir de esta certificación?

Conocimiento sobre técnicas análisis de
incidentes de seguridad informática y
computación forense, así como, obtener la
certificación de OSFA, una de las
certificaciones más recientes que se basa en
el prestigio de la certificación OSEH que
cuenta con mas de 240 personas certificadas
en Perú, Ecuador y Honduras.
                                    Atrás


   Para mayor información llámenos Teléfonos:
   (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-
           8073 / 7241-2724 / 7240-0478
              E-mail: info@einhn.com
ESCUELA INTERNACIONAL
     DE NEGOCIOS



 ¿Qué gana la empresa al salir de esta certificación?
La empresa obtiene el beneficio de contar
con personas entrenadas para analizar
incidentes de seguridad informática y así
poder definir mejores medidas de seguridad.

                                            Atrás




   Para mayor información llámenos Teléfonos:
   (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-
           8073 / 7241-2724 / 7240-0478
              E-mail: info@einhn.com
ESCUELA INTERNACIONAL
     DE NEGOCIOS



                     Contenido
Procedimientos técnicos a seguir en la
identificación / adquisición, preservación,
análisis y presentación de la Evidencia
Digital.
Identificación de    los   tipos    de
documentación que conforman la evidencia
probatoria.
Desarrollar habilidades básicas en el uso de
las principales Herramientas de computación
Forense.
                                     Atrás




   Para mayor información llámenos Teléfonos:
    (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-
            8073 / 7241-2724 / 7240-0478
              E-mail: info@einhn.com
ESCUELA INTERNACIONAL
     DE NEGOCIOS



             Metodología a desarrollar

La metodología del curso implica la
definición de las técnicas básicas, opciones
de nivel intermedio y ejercicios individuales
y grupales por los cuales se obtienen puntos
que son válidos para el examen de OSFA que
se toma al finalizar el curso.
                                     Atrás




   Para mayor información llámenos Teléfonos:
    (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-
            8073 / 7241-2724 / 7240-0478
              E-mail: info@einhn.com
ESCUELA INTERNACIONAL
       DE NEGOCIOS
                            Instructor
Walter Cuestas
EC Council Certified | Ethical Hacker
GPEN

Actual Gerente General y co-fundador de Open-Sec, empresa
peruana dedicada a desarrollar servicios de ethical hacking,
computación forense y seguridad de la información. En los
últimos 7 años ha liderado el equipo de hackers éticos de Open-
Sec llevando a cabo procesos de análisis de vulnerabilidades,
pruebas de penetración y computación forense en organizaciones
estatales y privadas del sector gobierno, financiero y comercial de
Perú, Ecuador y Panamá.
Antes de fundar Open-Sec, laboró por mas de 8 años en Novell
como Consultor Senior y Manager en proyectos de seguridad
informática y seguridad de la información en Latinoamérica.
Es instructor oficial de los cursos de Ethical Hacking en TECSUP, la
Universidad Inca Garcilaso de la Vega, la Maestría de Seguridad
Informática de la Escuela Politécnica del Litoral en Guayaquil,
Ecuador y en la Escuela Internacional de Negocios de Honduras.

                                                         Atrás

         Para mayor información llámenos Teléfonos:
         (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-
                 8073 / 7241-2724 / 7240-0478
                     E-mail: info@einhn.com
ESCUELA INTERNACIONAL
     DE NEGOCIOS



                   Inversion

La inversión por persona es
de $US 600.00


                                        Atrás




  Para mayor información llámenos Teléfonos:
  (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509-
          8073 / 7241-2724 / 7240-0478
            E-mail: info@einhn.com

Más contenido relacionado

La actualidad más candente

Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesJack Daniel Cáceres Meza
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJon Echanove
 
Sistemas de seguridad informática
Sistemas de seguridad informáticaSistemas de seguridad informática
Sistemas de seguridad informáticaGRUPO CEPE
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...jeronima leticia martinez roman
 
Auditoría en Sistemas
Auditoría en SistemasAuditoría en Sistemas
Auditoría en Sistemasansojo12
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
 

La actualidad más candente (20)

Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistemas de seguridad informática
Sistemas de seguridad informáticaSistemas de seguridad informática
Sistemas de seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
Auditoría en Sistemas
Auditoría en SistemasAuditoría en Sistemas
Auditoría en Sistemas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
Practica 2
Practica 2Practica 2
Practica 2
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 

Destacado

Destacado (20)

Red Local
Red LocalRed Local
Red Local
 
Natus los sonidos
Natus los sonidosNatus los sonidos
Natus los sonidos
 
El Suelo Cadecal
El Suelo CadecalEl Suelo Cadecal
El Suelo Cadecal
 
Usosword
UsoswordUsosword
Usosword
 
Campus Virtuales
Campus VirtualesCampus Virtuales
Campus Virtuales
 
Que Es Power Point(1).Pptx Y Teoria Del Color Pryscyla
Que Es Power Point(1).Pptx Y Teoria Del Color PryscylaQue Es Power Point(1).Pptx Y Teoria Del Color Pryscyla
Que Es Power Point(1).Pptx Y Teoria Del Color Pryscyla
 
Epc publicitat nicky_lucia_juan_laia_power
Epc publicitat nicky_lucia_juan_laia_powerEpc publicitat nicky_lucia_juan_laia_power
Epc publicitat nicky_lucia_juan_laia_power
 
Presentacion Tics
Presentacion TicsPresentacion Tics
Presentacion Tics
 
Tema 11
Tema 11Tema 11
Tema 11
 
Trabajo Iif
Trabajo IifTrabajo Iif
Trabajo Iif
 
trabajo el salado
trabajo el saladotrabajo el salado
trabajo el salado
 
Revolución Francesa
Revolución FrancesaRevolución Francesa
Revolución Francesa
 
La quaresma paula
La quaresma paulaLa quaresma paula
La quaresma paula
 
1 Programa
1 Programa1 Programa
1 Programa
 
Cerebros Femenino Y Masculino
Cerebros Femenino Y MasculinoCerebros Femenino Y Masculino
Cerebros Femenino Y Masculino
 
Condenados a No entenderse
Condenados a No entenderseCondenados a No entenderse
Condenados a No entenderse
 
La innovación para la competitividad en la región tacna
La innovación para la competitividad en la región tacnaLa innovación para la competitividad en la región tacna
La innovación para la competitividad en la región tacna
 
Admon de bases de datos
Admon de bases de datosAdmon de bases de datos
Admon de bases de datos
 
La carta
La cartaLa carta
La carta
 
Berni const
Berni constBerni const
Berni const
 

Similar a Forensic analyst.

Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
CURRICULUM VITAE Jeiky Tovar v6
CURRICULUM VITAE Jeiky Tovar v6CURRICULUM VITAE Jeiky Tovar v6
CURRICULUM VITAE Jeiky Tovar v6Jeiky Tovar
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxcaniceconsulting
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranovacautio
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacionEuroinnova Formación
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaPribatua
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaliceth alejandra rueda
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaliceth alejandra rueda
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaliceth alejandra rueda
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 

Similar a Forensic analyst. (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
CURRICULUM VITAE Jeiky Tovar v6
CURRICULUM VITAE Jeiky Tovar v6CURRICULUM VITAE Jeiky Tovar v6
CURRICULUM VITAE Jeiky Tovar v6
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacion
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Formato proyecto
Formato proyectoFormato proyecto
Formato proyecto
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
 
Formato proyecto
Formato proyectoFormato proyecto
Formato proyecto
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 

Más de Tania Pineda

Comercio electrónico fijo
Comercio electrónico fijoComercio electrónico fijo
Comercio electrónico fijoTania Pineda
 
Habilidades Gerenciales 2011
Habilidades Gerenciales 2011Habilidades Gerenciales 2011
Habilidades Gerenciales 2011Tania Pineda
 
Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Tania Pineda
 
Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Tania Pineda
 
Proyecto expo admón y odo nov 2010
Proyecto expo admón  y odo nov 2010Proyecto expo admón  y odo nov 2010
Proyecto expo admón y odo nov 2010Tania Pineda
 
Proyecto expo admón y odo nov 2010
Proyecto expo admón  y odo nov 2010Proyecto expo admón  y odo nov 2010
Proyecto expo admón y odo nov 2010Tania Pineda
 
Proyecto expo unidad 2 admon
Proyecto expo unidad 2 admonProyecto expo unidad 2 admon
Proyecto expo unidad 2 admonTania Pineda
 
Programación neurolinguistica
Programación neurolinguisticaProgramación neurolinguistica
Programación neurolinguisticaTania Pineda
 
Congreso internacional ein
Congreso internacional einCongreso internacional ein
Congreso internacional einTania Pineda
 
Proyecto expo informática para odontología
Proyecto expo informática para odontologíaProyecto expo informática para odontología
Proyecto expo informática para odontologíaTania Pineda
 
Proyecto expo computacion ii admon
Proyecto expo computacion ii admonProyecto expo computacion ii admon
Proyecto expo computacion ii admonTania Pineda
 
Proyecto expo computacion ii admon
Proyecto expo computacion ii admonProyecto expo computacion ii admon
Proyecto expo computacion ii admonTania Pineda
 
Proyecto expo informática para odontología
Proyecto expo informática para odontologíaProyecto expo informática para odontología
Proyecto expo informática para odontologíaTania Pineda
 
Criterios para comprar software
Criterios para comprar softwareCriterios para comprar software
Criterios para comprar softwareTania Pineda
 
Sistemas de información en la estrategia de la
Sistemas de información en la estrategia de laSistemas de información en la estrategia de la
Sistemas de información en la estrategia de laTania Pineda
 
Capitulo 7 peternorton
Capitulo 7 peternortonCapitulo 7 peternorton
Capitulo 7 peternortonTania Pineda
 
Capitulo 1 peternorton
Capitulo 1 peternortonCapitulo 1 peternorton
Capitulo 1 peternortonTania Pineda
 
Admon cadena de abastecimiento
Admon cadena de abastecimientoAdmon cadena de abastecimiento
Admon cadena de abastecimientoTania Pineda
 
C:\Users\Tania Pineda\Documents\Unah Vs Infomatica\Info Gerencia 1\Proyecto P...
C:\Users\Tania Pineda\Documents\Unah Vs Infomatica\Info Gerencia 1\Proyecto P...C:\Users\Tania Pineda\Documents\Unah Vs Infomatica\Info Gerencia 1\Proyecto P...
C:\Users\Tania Pineda\Documents\Unah Vs Infomatica\Info Gerencia 1\Proyecto P...Tania Pineda
 

Más de Tania Pineda (20)

Comercio electrónico fijo
Comercio electrónico fijoComercio electrónico fijo
Comercio electrónico fijo
 
Habilidades Gerenciales 2011
Habilidades Gerenciales 2011Habilidades Gerenciales 2011
Habilidades Gerenciales 2011
 
Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Proyecto expo odo 1 2011
Proyecto expo odo 1 2011
 
Proyecto expo odo 1 2011
Proyecto expo odo 1 2011Proyecto expo odo 1 2011
Proyecto expo odo 1 2011
 
Proyecto expo admón y odo nov 2010
Proyecto expo admón  y odo nov 2010Proyecto expo admón  y odo nov 2010
Proyecto expo admón y odo nov 2010
 
Proyecto expo admón y odo nov 2010
Proyecto expo admón  y odo nov 2010Proyecto expo admón  y odo nov 2010
Proyecto expo admón y odo nov 2010
 
Proyecto expo unidad 2 admon
Proyecto expo unidad 2 admonProyecto expo unidad 2 admon
Proyecto expo unidad 2 admon
 
Programación neurolinguistica
Programación neurolinguisticaProgramación neurolinguistica
Programación neurolinguistica
 
Msn de je.
Msn de je. Msn de je.
Msn de je.
 
Congreso internacional ein
Congreso internacional einCongreso internacional ein
Congreso internacional ein
 
Proyecto expo informática para odontología
Proyecto expo informática para odontologíaProyecto expo informática para odontología
Proyecto expo informática para odontología
 
Proyecto expo computacion ii admon
Proyecto expo computacion ii admonProyecto expo computacion ii admon
Proyecto expo computacion ii admon
 
Proyecto expo computacion ii admon
Proyecto expo computacion ii admonProyecto expo computacion ii admon
Proyecto expo computacion ii admon
 
Proyecto expo informática para odontología
Proyecto expo informática para odontologíaProyecto expo informática para odontología
Proyecto expo informática para odontología
 
Criterios para comprar software
Criterios para comprar softwareCriterios para comprar software
Criterios para comprar software
 
Sistemas de información en la estrategia de la
Sistemas de información en la estrategia de laSistemas de información en la estrategia de la
Sistemas de información en la estrategia de la
 
Capitulo 7 peternorton
Capitulo 7 peternortonCapitulo 7 peternorton
Capitulo 7 peternorton
 
Capitulo 1 peternorton
Capitulo 1 peternortonCapitulo 1 peternorton
Capitulo 1 peternorton
 
Admon cadena de abastecimiento
Admon cadena de abastecimientoAdmon cadena de abastecimiento
Admon cadena de abastecimiento
 
C:\Users\Tania Pineda\Documents\Unah Vs Infomatica\Info Gerencia 1\Proyecto P...
C:\Users\Tania Pineda\Documents\Unah Vs Infomatica\Info Gerencia 1\Proyecto P...C:\Users\Tania Pineda\Documents\Unah Vs Infomatica\Info Gerencia 1\Proyecto P...
C:\Users\Tania Pineda\Documents\Unah Vs Infomatica\Info Gerencia 1\Proyecto P...
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Forensic analyst.

  • 1. ESCUELA INTERNACIONAL DE NEGOCIOS Análisis de incidentes de seguridad informática y computación forense DIRIGIDO A: Personas con conocimientos técnicos intermedios de sistemas operativos (MS Windows, Linux, etc.), administradores de bases de datos, desarrolladores de aplicaciones, administradores de dispositivos de red, consultores informáticos de nivel técnico. Para mayor información llámenos Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509- 8073 / 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 2. ESCUELA INTERNACIONAL DE NEGOCIOS Análisis de incidentes de seguridad informática y computación forense DIRIGIDO A: Personas con conocimientos técnicos intermedios de sistemas operativos (MS Windows, Linux, etc.), administradores de bases de datos, desarrolladores de aplicaciones, administradores de dispositivos de red, consultores informáticos de nivel técnico Ver mas Para mayor información llámenos Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509- 8073 / 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 3. ESCUELA INTERNACIONAL DE NEGOCIOS ¿ Por qué necesita usted asistir a esta certificación? ¿Qué se espera de esta certificación? ¿Qué gana usted al salir de esta certificación? ¿Qué gana la empresa al salir de esta certificación? Contenido Metodología a desarrollar Instructor Inversión INICIO Para mayor información llámenos Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509- 8073 / 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 4. ESCUELA INTERNACIONAL DE NEGOCIOS ¿ Por qué necesita usted asistir a esta certificación? Para conocer las técnicas de análisis de los incidentes de seguridad que se presentan en su organización y realizar los principales procedimientos de computación forense que deben llevarse a cabo ante una falla de seguridad. Atrás Para mayor información llámenos Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509- 8073 / 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 5. ESCUELA INTERNACIONAL DE NEGOCIOS ¿Qué se espera de esta certificación? 24 horas de aprendizaje práctico sobre técnicas, herramientas y escenarios de incidentes de seguridad informática mediante retos individuales y grupales conocidos como Capture the Flag. Atrás Para mayor información llámenos Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509- 8073 / 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 6. ESCUELA INTERNACIONAL DE NEGOCIOS ¿Qué gana usted al salir de esta certificación? Conocimiento sobre técnicas análisis de incidentes de seguridad informática y computación forense, así como, obtener la certificación de OSFA, una de las certificaciones más recientes que se basa en el prestigio de la certificación OSEH que cuenta con mas de 240 personas certificadas en Perú, Ecuador y Honduras. Atrás Para mayor información llámenos Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509- 8073 / 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 7. ESCUELA INTERNACIONAL DE NEGOCIOS ¿Qué gana la empresa al salir de esta certificación? La empresa obtiene el beneficio de contar con personas entrenadas para analizar incidentes de seguridad informática y así poder definir mejores medidas de seguridad. Atrás Para mayor información llámenos Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509- 8073 / 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 8. ESCUELA INTERNACIONAL DE NEGOCIOS Contenido Procedimientos técnicos a seguir en la identificación / adquisición, preservación, análisis y presentación de la Evidencia Digital. Identificación de los tipos de documentación que conforman la evidencia probatoria. Desarrollar habilidades básicas en el uso de las principales Herramientas de computación Forense. Atrás Para mayor información llámenos Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509- 8073 / 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 9. ESCUELA INTERNACIONAL DE NEGOCIOS Metodología a desarrollar La metodología del curso implica la definición de las técnicas básicas, opciones de nivel intermedio y ejercicios individuales y grupales por los cuales se obtienen puntos que son válidos para el examen de OSFA que se toma al finalizar el curso. Atrás Para mayor información llámenos Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509- 8073 / 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 10. ESCUELA INTERNACIONAL DE NEGOCIOS Instructor Walter Cuestas EC Council Certified | Ethical Hacker GPEN Actual Gerente General y co-fundador de Open-Sec, empresa peruana dedicada a desarrollar servicios de ethical hacking, computación forense y seguridad de la información. En los últimos 7 años ha liderado el equipo de hackers éticos de Open- Sec llevando a cabo procesos de análisis de vulnerabilidades, pruebas de penetración y computación forense en organizaciones estatales y privadas del sector gobierno, financiero y comercial de Perú, Ecuador y Panamá. Antes de fundar Open-Sec, laboró por mas de 8 años en Novell como Consultor Senior y Manager en proyectos de seguridad informática y seguridad de la información en Latinoamérica. Es instructor oficial de los cursos de Ethical Hacking en TECSUP, la Universidad Inca Garcilaso de la Vega, la Maestría de Seguridad Informática de la Escuela Politécnica del Litoral en Guayaquil, Ecuador y en la Escuela Internacional de Negocios de Honduras. Atrás Para mayor información llámenos Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509- 8073 / 7241-2724 / 7240-0478 E-mail: info@einhn.com
  • 11. ESCUELA INTERNACIONAL DE NEGOCIOS Inversion La inversión por persona es de $US 600.00 Atrás Para mayor información llámenos Teléfonos: (504) 2551-0185/ 2551-0199/ 2551-8449/ 2509- 8073 / 7241-2724 / 7240-0478 E-mail: info@einhn.com