SlideShare una empresa de Scribd logo
Curso: Fundamentos de Seguridad
                                            Informática y Ethical Hacking
Presentación:                                                                   4. Otros conceptos
La dinámica de la red global, la aparición continua de                  II      Seguridad de redes
vulnerabilidades en los sistemas (configuraciones débiles,                      1. Aspectos fundamentales de redes
sistemas sin actualizaciones, arquitecturas inadecuadas), y la                  2. Amenazas a la seguridad
actividad de personas mal intencionadas que explotan estas                      3. Control de Acceso
debilidades, hacen día a día más necesario contar con el                        4. Políticas de seguridad
conocimiento de las tecnologías con las cuales operamos,                        5. Código malicioso
conocer los métodos existentes para elevar el umbral de                         6. Criptografía
seguridad en los componentes tecnológicos y mantenerse                          7. Firmas digitales
informado y actualizado sobre los nuevos avances, riesgos o                     8. Ataques
exposiciones relacionados.                                              III     Mecanismos de seguridad
Las empresas necesitan personas que puedan detectar estas                       1. Seguridad perimetral
fallas y eliminarlas de su infraestructura y arquitectura de red.               2. Seguridad de redes inalámbricas
El presente curso pretende entrenarte en el uso de técnicas de                  3. Arquitectura de redes seguras
seguridad y hacking que te permitirán descubrir vulnerabilidades                4. PSI, PCN y Plan de contingencias
en redes empresariales, además de utilizar un conjunto de               IV      Ethical hacking y Penetration test
herramientas para poner a sus sistemas y redes en alerta,                       1. Ethical hacking
protegerlos de virus, hackers, código malicioso, exploits,                      2. Tipos de ataques
terrorismo informático, etc.                                                    3. Investigación de vulnerabilidades
                                                                                4. Pruebas de un hacker ético
Objetivos:                                                                      5. Fases del hacking ético
 Proporcionar los conocimientos teóricos y prácticos sobre el                  6. Herramientas software
    tema.                                                                       7. Live CD’s
 Preparar profesionales capacitados en seguridad                       V       Google Hacking
    informática.
 Fomentar buenas prácticas para el diseño de las                   Horario:
    estrategias de seguridad informática en las organizaciones,      Domingo 14 de Noviembre: 9:00 am a 7:00 pm (8 horas)
    de tal manera que se convierta en un valor agregado en los          Universidad Nacional de Cajamarca – Laboratorio de
    procesos de negocio entre clientes y empresa                        Cómputo 1A-202 EAP Ingeniería de Sistemas.
 Crear conciencia de la importancia y los alcances que esta
    área del conocimiento tiene actualmente, prácticamente en       Inversión:
    todas las actividades de la sociedad.                           S/. 200.00 sin IGV. Reserve su participación cancelando el
                                                                    50% hasta el Lunes 01 de Noviembre.
Dirigido a:
 Estudiantes y egresados de Ingeniería de Sistemas,                Inscripción:
     Telecomunicaciones y afines.                                   Cooperativa de Ahorro Y Crédito San Pío X Ltda –
 Administradores de TI.                                            Departamento de Tecnologías de Información y
 Cualquier interesado en Seguridad Informática    y                Comunicaciones. Ing. Carlos Huaccha Tocas.
     Hacking Ético.                                                 Puedes depositar el monto en nuestras cuentas en soles en el
                                                                    Banco BBVA Banco Continental ó Banco de Crédito. Para
Materiales:                                                         mayor información escríbenos a nuestros correos para
 1 CD Diapositivas del Curso.                                      enviarle las cuentas y e indicarle el procedimiento.
 Herramientas y laboratorios.
                                                                    Auspiciadores:
Contenido:
   I       Conceptos generales
           1. Seguridad informática
           2. Seguridad de la información
           3. Activos de información

Página Web: www.aihsoluciones.com.pe                                     Correo: informes@aihsoluciones.com.pe
Cel.: 976390347, 976829556, 976950713                                    Msn: aihsoluciones@hotmail.com
RPM: #150207.                                                            CAJAMARCA - PERÚ

Más contenido relacionado

PDF
Certificación "Thd epc ethical pentester"
PDF
Certificación "THD-EPC Ethical Pentester Panamá"
PDF
OWASP Top 10 Mobile Risk
DOCX
Cuadro comparativo Actividad 6
PPTX
Tp 3
 
DOCX
CUADRO COMPARATIVO ACTIVIDAD 6
PDF
Curso Virtual Forense de Redes 2019
Certificación "Thd epc ethical pentester"
Certificación "THD-EPC Ethical Pentester Panamá"
OWASP Top 10 Mobile Risk
Cuadro comparativo Actividad 6
Tp 3
 
CUADRO COMPARATIVO ACTIVIDAD 6
Curso Virtual Forense de Redes 2019

La actualidad más candente (20)

PDF
Curso Virtual Forense de Redes
PDF
Presentación de la materia Seguridad en redes 2017-2
PPTX
Seguridad en la computadora e internet
PDF
Presentación materia: Informática Forense
PPTX
Trabajo practico III
PDF
Ingeniería social
PDF
Computer forensics investigator & incident response windows[cfi ir]
PDF
Seguridad y transformación digital
PDF
Como se evita la ingeniería social Luis Castellanos
PDF
Primer foro 2012 - Ciberseguridad | BrigadaDigital
PDF
Tema 1. Introducción a la Seguridad Informática
PDF
Webinar Gratuito: Hacking Ético
PDF
Por qué es importante cuidar mi privacidad en Internet
Curso Virtual Forense de Redes
Presentación de la materia Seguridad en redes 2017-2
Seguridad en la computadora e internet
Presentación materia: Informática Forense
Trabajo practico III
Ingeniería social
Computer forensics investigator & incident response windows[cfi ir]
Seguridad y transformación digital
Como se evita la ingeniería social Luis Castellanos
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Tema 1. Introducción a la Seguridad Informática
Webinar Gratuito: Hacking Ético
Por qué es importante cuidar mi privacidad en Internet

Similar a Curso seguridad informática y ethical hacking (20)

PDF
Curso de Hacking Ético 2012 (CNHE)
PDF
Curso online hacking ético
DOCX
GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx
PDF
2012temariohackingv9
PPTX
Seguridad clase-2
PDF
Conferencia Seguridad y Contraseguridad Informática
PPTX
Donde estudiar seguridad informatica
PPTX
Modulo i introducción curso seguridad 2010
PPT
Presentacion
PDF
Presentacion seguriad informatica grupo 4
PDF
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
PDF
Programa 2011 informatica
PDF
Hacking Etico de Carlos Tori
PDF
Opción de grado seminario de profundización en seguridad informática y audit...
DOC
Seguridad en Gestion de redes
PPTX
Unidad2 seguridad informatica 3ero inf
PPT
Pre3parte2
PDF
I.1 conceptos_de_seguridad
PPTX
Diapositivas.ingenieria social
PPTX
Ingeniería social
Curso de Hacking Ético 2012 (CNHE)
Curso online hacking ético
GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx
2012temariohackingv9
Seguridad clase-2
Conferencia Seguridad y Contraseguridad Informática
Donde estudiar seguridad informatica
Modulo i introducción curso seguridad 2010
Presentacion
Presentacion seguriad informatica grupo 4
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Programa 2011 informatica
Hacking Etico de Carlos Tori
Opción de grado seminario de profundización en seguridad informática y audit...
Seguridad en Gestion de redes
Unidad2 seguridad informatica 3ero inf
Pre3parte2
I.1 conceptos_de_seguridad
Diapositivas.ingenieria social
Ingeniería social

Último (20)

PPTX
Clase 3 del silabo-gestion y control financiero
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
IPERC...................................
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
informe tipos de Informatica perfiles profesionales _pdf
Clase 3 del silabo-gestion y control financiero
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Presentación de la Cetoacidosis diabetica.pptx
Telos 127 Generacion Al fa Beta - fundaciontelefonica
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
IPERC...................................
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
TOMO II - LITERATURA.pd plusenmas ultras
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
informe tipos de Informatica perfiles profesionales _pdf

Curso seguridad informática y ethical hacking

  • 1. Curso: Fundamentos de Seguridad Informática y Ethical Hacking Presentación: 4. Otros conceptos La dinámica de la red global, la aparición continua de II Seguridad de redes vulnerabilidades en los sistemas (configuraciones débiles, 1. Aspectos fundamentales de redes sistemas sin actualizaciones, arquitecturas inadecuadas), y la 2. Amenazas a la seguridad actividad de personas mal intencionadas que explotan estas 3. Control de Acceso debilidades, hacen día a día más necesario contar con el 4. Políticas de seguridad conocimiento de las tecnologías con las cuales operamos, 5. Código malicioso conocer los métodos existentes para elevar el umbral de 6. Criptografía seguridad en los componentes tecnológicos y mantenerse 7. Firmas digitales informado y actualizado sobre los nuevos avances, riesgos o 8. Ataques exposiciones relacionados. III Mecanismos de seguridad Las empresas necesitan personas que puedan detectar estas 1. Seguridad perimetral fallas y eliminarlas de su infraestructura y arquitectura de red. 2. Seguridad de redes inalámbricas El presente curso pretende entrenarte en el uso de técnicas de 3. Arquitectura de redes seguras seguridad y hacking que te permitirán descubrir vulnerabilidades 4. PSI, PCN y Plan de contingencias en redes empresariales, además de utilizar un conjunto de IV Ethical hacking y Penetration test herramientas para poner a sus sistemas y redes en alerta, 1. Ethical hacking protegerlos de virus, hackers, código malicioso, exploits, 2. Tipos de ataques terrorismo informático, etc. 3. Investigación de vulnerabilidades 4. Pruebas de un hacker ético Objetivos: 5. Fases del hacking ético  Proporcionar los conocimientos teóricos y prácticos sobre el 6. Herramientas software tema. 7. Live CD’s  Preparar profesionales capacitados en seguridad V Google Hacking informática.  Fomentar buenas prácticas para el diseño de las Horario: estrategias de seguridad informática en las organizaciones,  Domingo 14 de Noviembre: 9:00 am a 7:00 pm (8 horas) de tal manera que se convierta en un valor agregado en los Universidad Nacional de Cajamarca – Laboratorio de procesos de negocio entre clientes y empresa Cómputo 1A-202 EAP Ingeniería de Sistemas.  Crear conciencia de la importancia y los alcances que esta área del conocimiento tiene actualmente, prácticamente en Inversión: todas las actividades de la sociedad. S/. 200.00 sin IGV. Reserve su participación cancelando el 50% hasta el Lunes 01 de Noviembre. Dirigido a:  Estudiantes y egresados de Ingeniería de Sistemas, Inscripción: Telecomunicaciones y afines. Cooperativa de Ahorro Y Crédito San Pío X Ltda –  Administradores de TI. Departamento de Tecnologías de Información y  Cualquier interesado en Seguridad Informática y Comunicaciones. Ing. Carlos Huaccha Tocas. Hacking Ético. Puedes depositar el monto en nuestras cuentas en soles en el Banco BBVA Banco Continental ó Banco de Crédito. Para Materiales: mayor información escríbenos a nuestros correos para  1 CD Diapositivas del Curso. enviarle las cuentas y e indicarle el procedimiento.  Herramientas y laboratorios. Auspiciadores: Contenido: I Conceptos generales 1. Seguridad informática 2. Seguridad de la información 3. Activos de información Página Web: www.aihsoluciones.com.pe Correo: informes@aihsoluciones.com.pe Cel.: 976390347, 976829556, 976950713 Msn: aihsoluciones@hotmail.com RPM: #150207. CAJAMARCA - PERÚ