Reparación Instalación y Mantenimiento de Equipos y Redes InformáticasFomento Profesional
En la actualidad, casi cualquier función que se quiera desempeñar depende de las nuevas tecnologías. No es necesario hablar de empresas tecnológicas para saber que
cualquier negocio requiere de equipos informáticos y conexión a Internet, para desempeñar su labor, sea cual sea esta.
Por otro lado, dadas las necesidades de las empresas por mantener una red con todos sus equipos, se hace necesaria la labor de un técnico capaz de implementar una
red, gestionarla y administrarla para su adecuado funcionamiento. Dentro de sus funciones estarán no sólo la de planificar y ejecutar dicha instalación, sino también dar soporte a las personas que usen los equipos informáticos, mejorar las comunicaciones, etc.
Conceptos básicos y aplicaciones prácticas de programación para SEOnacho mascort
Repaso de los conceptos básicos de programación siguiendo la sintaxis de Python y Javascript para finalizar con varios casos prácticos aplicados en el mundo SEO.
Reparación Instalación y Mantenimiento de Equipos y Redes InformáticasFomento Profesional
En la actualidad, casi cualquier función que se quiera desempeñar depende de las nuevas tecnologías. No es necesario hablar de empresas tecnológicas para saber que
cualquier negocio requiere de equipos informáticos y conexión a Internet, para desempeñar su labor, sea cual sea esta.
Por otro lado, dadas las necesidades de las empresas por mantener una red con todos sus equipos, se hace necesaria la labor de un técnico capaz de implementar una
red, gestionarla y administrarla para su adecuado funcionamiento. Dentro de sus funciones estarán no sólo la de planificar y ejecutar dicha instalación, sino también dar soporte a las personas que usen los equipos informáticos, mejorar las comunicaciones, etc.
Conceptos básicos y aplicaciones prácticas de programación para SEOnacho mascort
Repaso de los conceptos básicos de programación siguiendo la sintaxis de Python y Javascript para finalizar con varios casos prácticos aplicados en el mundo SEO.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
3. AGENDA
Cuando queremos realizar cualquier tipo de actividad que implica un
nivel de di cultad medio/alto, es importante seguir una metodología en
la que tengamos muy claros los objetivos esperados y cómo
conseguirlos.
Metodología de estudio y planteamiento
El plan detallado servirá para tener una bitácora de las actividades a
desarrollar y poder medir el progreso.
Plan de estudio detallado
Una vez completado el proceso completo, se procede a sacar
conclusiones y determinar los pasos a seguir.
Conclusiones y pasos posteriores
4. METODOLOGÍA Y PLANTEAMIENTO
¿Por qué? ¿Cómo? ¿Objetivos?
1 - ¿Por qué quiero estudiar seguridad
informática?
- ¿Cuál es el objetivo de mi estudio?
Motivación y alcance.
2 - Disciplina y autodeterminación.
- Constancia y paciencia.
- Con anza en uno mismo.
Habilidades y características personales
3 - ¿Cuáles son mis principales fortalezas y
debilidades?
- Evitar el autoengaño. Ser realista.
- ¿Qué hago para superar mis falencias y
potenciar mis competencias?
Analisis personal.
5. ANTES DE EMPEZAR: ¿QUÉ NECESITO?
Personas con
intereses comunes.
Recursos técnicos.
Competencias básicas.
Características personales.
4
3
2
1
7. ANTES DE EMPEZAR: DÍA CERO.
- Ser constante.
- Ser disciplinado.
- Ser metódico.
- Ser adaptativo.
- Saber aceptar y superar los fracasos.
- No descuidar otras facetas de la vida,
que también son importantes
Características personales.
- Idiomas: preferiblemente inglés.
- Búsqueda de información en
fuentes públicas.
- Uso básico de algún sistema
operativo.
- Uso básico de internet.
- ofimática.
Competencias básicas.
- Un ordenador con mínimo 8GB
de RAM y un buen procesador.
- Un sitio cómodo, limpio y apto
para estudiar/trabajar.
- Libros y manuales (impresos o
digitales).
- Cursos online y/o presenciales.
Recursos técnicos.
- Grupos de telegram para realizar
consultas (ojo con las normas).
- Personas a las que le puedas
preguntar (sin abusar. Busca primero
y pregunta como último recurso).
- Asiste a eventos en tu ciudad.
Personas con intereses
comunes.
8. AGENDA: LECCIONES 1 - 5
Configuración del entorno y conocimientos básicos sobre los
principales sistemas operativos.
- Qué es un sistema
operativo y para qué sirve.
- Cuáles son los
principales sistemas
operativos modernos.
Sistemas
operativos
- Características
fundamentales de los
sistemas Unix.
- Características
fundamentales de los
sistemas Windows.
Sistemas Unix y
Windows
- Qué es un sistema de
virtualización y para qué
sirve.
- VirtualBox y VMWare.
Sistemas de
virtualización
- Distribuciones basadas
en RedHat.
- Distribuciones basadas
en Debian.
- Funciones básicas de un
sistema GNU/Linux
Distribuciones
GNU/Linux - Seleccionar un sistema
basado en Debian
(recomendable) como por
ejemplo Ubuntu e
instalarlo en VirtualBox.
Mi primera VM
01. 02. 03. 04. 05.
9. AGENDA: LECCIONES 6 - 10
Configuración del entorno y conocimientos básicos sobre los
principales sistemas operativos.
- Familiarizarse con el
entorno grá co.
- Crear cheros y
documentos
Uso de mi primera
VM GNU/Linux.
- Gestión de cheros
(crear, editar, listar,
comprimir).
- Estructura de cheros y
directorios especiales del
sistema.
- Gestión de usuarios y
permisos.
Comandos básicos
en GNU/Linux
- Gestión de paquetes e
instalación de software.
- Gestión de procesos y
servicios.
Comandos básicos
en GNU/Linux
- Distribuciones basadas
en RedHat.
- Distribuciones basadas
en Debian.
- Funciones básicas de un
sistema GNU/Linux
Comandos básicos
en GNU/Linux
- Gestión de dispositivos. -
Gestión de la memoria,
CPU y otros recursos del
ordenador.
Comando básicos
en GNU/Linux
06. 07. 08. 09. 10.
10. AGENDA: LECCIONES 16 - 20
Introducción a las redes de ordenadores y protocolos de red..
- Historia de las redes de
ordenadores.
- Tipologías y dispositivos
de red.
- Modelos OSI y TCP/IP
- de nición de protocolos.
Conceptos básicos
sobre redes.
- Introducción al protocolo
TCP.
- Introducción al protocolo
UDP.
- Diferencias entre TCP y
UDP.
Protocolos TCP y
UDP
- Conceptos básicos del
protocolo DNS.
- Conceptos básicos del
protocolo FTP.
Protocolos DNS y
FTP
- Conceptos básicos del
protocolo IMAP y del
protocolo POP3
- Conceptos básicos del
protocolo SMTP.
Protocolos
IMAP/POP3 y
SMTP - Conceptos básicos del
protocolo Telnet.
-Conceptos básicos del
protocolo SSH.
Protocolos Telnet y
SSH
11. 12. 13. 14. 15.
11. AGENDA: LECCIONES 16 - 20
Introducción a la programación. Bases de algoritmia. Diferentes
lenguajes de programación.
-Programación básica,
instrucciones,
condicionales y ujo de un
programa.
Conceptos básicos
sobre algoritmia.
- Pseudocódigo,
funciones, instrucciones
repetitivas y bucles.
- Estructuras de datos.
- Funciones recursivas y
algoritmos básicos de
búsqueda de elementos
Conceptos básicos
sobre algoritmia
- Diferencias entre lenguajes
de programación de alto y
bajo nivel.
- Lenguajes de programación
estructurados y orientados a
objetos.
Lenguajes de
programación
- Introducción a C
- Creación de programas
simples en C.
Lenguajes de
programación
- Introducción a Python.
- Creación de programas
simples en Python.
Lenguajes de
programación
16. 17. 18. 19. 20.
12. AGENDA: LECCIONES 21 - 25
Desarrollo web. Plataformas, modelo cliente-servidor. Lenguajes de
programación web. Servicios web.
- Introducción al protocolo
HTTP.
- Módelo cliente-servidor.
- Diseño básico de páginas
web con HTML.
-Fundamentos de
Javascript.
Introducción al
desarrollo web.
- Qué es XML y cómo
funciona.
- Qué es JSON y cómo
funciona.
- Qué es YAML y cómo
funciona
Introducción al
desarrollo web.
- Introducción a Apache Web
Server.
- Introducción a PHP
- Introducción a MySQL.
Lenguajes de
programación web
- Creación de una aplicación
simple con Apache Web
Server, PHP y MySQL.
Lenguajes de
programación web.
- Introducción a los
servicios web.
- Introducción a los
servicios REST.
Servicios web.
21. 22. 23. 24. 25.
13. AGENDA: LECCIONES 26 - 30
Hacking web. OWASP Top 10. Entornos de prácticas. VMs con
vulnerabilidades.
- Introducción a OWASP.
- Principales proyectos
disponibles en OWASP
Comunidad
OWASP.
- Introducción al OWASP
TOP 10
OWASP TOP 10
- Introducción al OWASP TOP
10
OWASP TOP 10
- Instalar OWASP Broken
Apps.
- Probar Damn Vulnerable
Web Application.
Entornos con
vulnerabilidades
- Probar WebGoat
Entornos con
vulnerabilidades
26. 27. 28. 29. 30.
14. AGENDA: LECCIONES 31 - 35
Metodología de un Pentest.
- ¿Qué hace un pentester?
- ¿Qué NO hace un
pentester?
- Etapas de un pentest.
Marco
metodológico.
- Recolección de
información pasiva.
Footprinting y
fingerprinting
- Recolección de información
activa.
Footprinting y
fingerprinting
- Tipos de escaneos.
- Introducción a Nmap
Enumeración
- Uso de Nmap.
Enumeración
31. 32. 33. 34. 35.
15. AGENDA: LECCIONES 36 - 40
Metodología de un Pentest.
- Uso de Nmap, scripts
NSE y técnicas de evasión.
Enumeración.
- Introducción a
Metasploit Framework.
- Exploit-db
Explotación
- Recolección de información
básica en sistemas windows.
Post-Explotación
- Introducción a Metasploit
Framework.
- Exploit-db
Explotación
- Recolección de
información básica en
sistemas GNU/Linux.
Post-Explotación
36. 37. 38. 39. 40.
16. AGENDA: LECCIONES 41 - 50
REPASO!
SISTEMAS
OPERATIVOS.
REDES. PROGRAMACIÓN Y
DESARROLLO WEB
SEGURIDAD WEB PENTESTING
41-42. 43-44. 45-46. 47-48. 49-50.
25. TÚ MISMO. ¿Esto DE VERDAD me gusta?
Ya has visto lo que hay. Estás dispuesto a dedicarte
a esto profesionalmente o como hobby
Probablemente vas a pasar un alto porcentaje de tu
vida en la profesión que elijas. Asegúrate de que sea
algo que te apasione y te motive.
CONCLUSIONES
He seguido las 50 lecciones y ahora ...