IntercambiosVirtuales » redes https://www.intercambiosvirtuales.org En Busca del Conocimiento.... Wed, 25 Sep 2024 00:15:22 +0000 es-ES hourly 1 Total Network Inventory v6.3.0.6610 Multilenguaje (Español), Herramientas de administrador de red. https://www.intercambiosvirtuales.org/software/total-network-inventory-v6-3-0-6610-multilenguaje-espanol-herramientas-de-administrador-de-red https://www.intercambiosvirtuales.org/software/total-network-inventory-v6-3-0-6610-multilenguaje-espanol-herramientas-de-administrador-de-red#comments Wed, 11 Sep 2024 14:26:51 +0000 https://www.intercambiosvirtuales.org/?p=113005
Datos Técnicos
Total Network Inventory v6.3.0.6610 Multilenguaje
Español Incl. | Medicina Incl. | 59 MB | Windows 11/10/8.1/8/7
Descripción
Presentamos la última versión de Total Network Inventory 6, un sistema de inventario de PC para auditorías y gestión de inventario. Para aquellos que buscan una solución dedicada para realizar un seguimiento de los dispositivos de red, nuestro software de inventario de escaneo ofrece un enfoque eficiente y sistemático.

[…]]]> https://www.intercambiosvirtuales.org/software/total-network-inventory-v6-3-0-6610-multilenguaje-espanol-herramientas-de-administrador-de-red/feed 0 Seven Active: Excel 2010 Aplicado https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-excel-2010-aplicado https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-excel-2010-aplicado#comments Thu, 15 Jun 2017 17:02:39 +0000 http://www.intercambiosvirtuales.org/?p=93033

Untitled-1%2Bcopy.png
Datos Técnicos
SEVEN ACTIVE – Excel 2010 Aplicado
697 MB | ISO | Español | Seven Active | Enviado por: Jogni
Descripción del curso
Guía práctica del manejo de Excel 2010 Aplicado.

Excel 2010, es un programa de hojas de cálculo de Office system. Permite crear y aplicar formato a libros (un conjunto de hojas de cálculo) para analizar datos y tomar decisiones fundadas sobre aspectos de su negocio.

Concretamente, se puede usar para hacer un seguimiento de datos, crear modelos para analizar datos, escribir fórmulas para realizar cálculos, con dichos datos, dinamizar los datos de diversas maneras y presentarlos en una variedad de gráficos con aspecto profesional.
Excel 2010 viene por defecto en todos los paquetes de Office 2010, desde la versión Started hasta la versión Ultimate; incluyendo la versión Online.

Características

  • Trabajar con hojas de cálculo y guardarlas en diferentes formatos de archivo.
  • Utilizar opciones instaladas en la aplicación tales como la función de ayuda para obtener un mejor rendimiento.
  • Introducir datos en las celdas y comprender la importancia de crear listas.
  • Seleccionar, ordenar y duplicar, mover, borrar y renombrar hojas de cálculo de una manera apropiada.
  • Modificar filas y columnas de una hoja de datos. Duplicar, mover, eliminar y renombrar hojas de cálculo de una manera apropiada.
  • Crear fórmulas matemáticas y lógicas usando funciones de estándar de las hojas de cálculo.
  • Ser consciente de la importancia de la creación de fórmulas y ser capaz de
  • reconocer valores de error en las formulas.

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-excel-2010-aplicado/feed 16 Seven Active: Internet https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-internet https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-internet#comments Tue, 13 Jun 2017 11:03:05 +0000 http://www.intercambiosvirtuales.org/?p=93013

Untitled-1%2Bcopy.png
Datos Técnicos
SEVEN ACTIVE – Internet
690 MB | ISO | Español | Seven Active | Enviado por: Jogni
Descripción del curso
Guía práctica del manejo de Internet.

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o “la Web”), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.

Características

  • Los aceleradores son una forma de búsqueda basada en selección que permiten al usuario invocar un servicio de la red.
  • La barra de direcciones ahora incluye una característica de resaltado de dominios para mayor seguridad.
  • Para desarrolladores, incluye directamente herramientas para rastreo de errores (debugging) en lenguajes HTML, CSS y JavaScript.
  • Otra de las nuevas características es la inclusión de una Barra de Favoritos rediseñada.
  • El filtro SmartScreen es una extensión del filtro anti-Phishing incluido en Internet Explorer.

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-internet/feed 15 Seven Active: PowerPoint 2010 https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-powerpoint-2010 https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-powerpoint-2010#comments Sun, 11 Jun 2017 19:57:12 +0000 http://www.intercambiosvirtuales.org/?p=92999

Untitled-1%2Bcopy.png
Datos Técnicos
SEVEN ACTIVE – PowerPoint 2010
694 MB | ISO | Español | Seven Active | Enviado por: Jogni
Descripción del curso
Guía práctica del manejo de PowerPoint 2010.

PowerPoint, Es un programa diseñado para hacer presentaciones con texto esquematizado, fácil de entender, animaciones de texto e imágenes prediseñadas o importadas, a las cuales. Se le pueden aplicar distintos diseños de fuente, plantilla y animación.

PowerPoint es una de las aplicaciones más usadas de la suite Office y el sinónimo de las presentaciones digitales.
Gran parte del éxito se debe a su enorme versatilidad y facilidad de uso. Las numerosas funciones comunes de Office se unen a las propias de PowerPoint 2010 y se añaden otras, como nuevas transiciones, animaciones, edición avanzada de imágenes y vídeos, para que tus presentaciones sean más atractivas que nunca.

Además, PowerPoint 2010 también ha optimizado la preparación de los pases de diapositivas, así como los medios para compartirlas: ahora puedes exportarlas a un vídeo sincronizado con tus explicaciones, así como subirlas a Internet mediante la función SharePoint para que sean accesibles en cualquier lugar.

Características

  • Herramientas específicas para el tratamiento de presentaciones.
  • Diferentes tipos de presentación para hacer dinámica una charla o conferencia.
  • Trabajo directo sobre una presentación para ayudar al orador.
  • Compatibilidad con Excel, Word, Access, Audio y Video.
  • Herramientas gráficas y de diseño para Audio y video.
  • Trabajo con formatos como PDF y HTML.

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-powerpoint-2010/feed 17 Seven Active: Word 2010 https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-word-2010 https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-word-2010#comments Sat, 10 Jun 2017 11:02:46 +0000 http://www.intercambiosvirtuales.org/?p=92985

Untitled-1%2Bcopy.png
Datos Técnicos
SEVEN ACTIVE – Word 2010
697 MB | ISO | Español | Seven Active | Enviado por: Jogni
Descripción del curso
Guía práctica del manejo de Word 2010.

Word es una herramienta muy importante para todo tipo de usuarios, ya que permite de una manera sencilla la creación de diversos tipos de documentos escritos, entre ellos cartas, informes, tablas, gráficos, dibujos entre otros.

Word es un software destinado al procesamiento de textos.
Actualmente viene integrado en la suite ofimática Office.

Originalmente fue desarrollado por Richard Brodie para el computador de IBM bajo sistema operativo DOS en 1983. Se crearon versiones posteriores para Apple Macintosh en 1984 y para Windows en 1989, siendo para esta última plataforma las versiones más difundidas en la actualidad. Ha llegado a ser el procesador de texto más popular del mundo.

Características

  • Fácil accesibilidad a las herramientas de trabajo
  • Mayor utilidad de la hoja de trabajo
  • Trabajo con imágenes, texto, cuadros y mas
  • Compatibilidad con programas como Excel y Access
  • Herramientas gráficas para cada imagen
  • Trabajo con formatos como

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-word-2010/feed 19 Seven Active: Excel 2010 https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-ex-2010 https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-ex-2010#comments Wed, 07 Jun 2017 19:29:21 +0000 http://www.intercambiosvirtuales.org/?p=92964

Untitled-1%2Bcopy.png
Datos Técnicos
SEVEN ACTIVE
695 MB | ISO | Español | Seven Active | Enviado por: Jogni
Descripción del curso
Guía práctica del manejo de Excel 2010.

Excel es una aplicación para manejar hojas de cálculo, y es utilizado normalmente en tareas financieras y contables.

Excel 2010, es una herramienta muy eficaz, fácil de utilizar, que le permite al usuario crear, personalizar y administrar; fácil y rápidamente archivos de trabajo, siendo esta una herramienta indispensable.

Utilizando esta herramienta se podrán realizar análisis detallado de información, al poder aplicar diferentes funciones al trabajo y hacerlo con mayor versatilidad, contando con un amplio número de fórmulas facilitando el poder trabajar con gran cantidad de datos, obteniendo cálculos rápidos mediante hojas de cálculo con densas fórmulas, también permite crear gráficos de aspecto profesional con rapidez y comodidad, con posibilidad de enriquecerlos aplicando mejoras visuales y variedad de efectos, dichos gráficos pueden ser compatibles con Word 2010 y PowerPoint 2010, otras utilidades como: crear tablas, utilizar hojas de cálculo con formato HTML, aplicar plantillas a diferentes trabajos y otras muchas más posibilidades

Características

  • Fácil accesibilidad a las herramientas de trabajo.
  • Mayor utilidad de la hoja y los libros de trabajo.
  • Trabajo con imágenes, texto, cuadros y bases de datos.
  • Compatibilidad con programas como Word 2010, PowerPoint 2010, Access 2010.
  • Herramientas gráficas para cada imagen y para cada grafico.
  • Trabajo con formatos como PDF y HTML.


[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-ex-2010/feed 25 Seven Active: Windows 7 https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-w-7 https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-w-7#comments Sat, 03 Jun 2017 09:30:31 +0000 http://www.intercambiosvirtuales.org/?p=92940

Untitled-1%2Bcopy.png
Datos Técnicos
SEVEN ACTIVE Windows 7
689 MB | ISO | Español | Seven Active | Enviado por: Jogni
Descripción del curso
Guía práctica del manejo de Windows 7.

Windows 7 , un sistema operativo producido por Microsoft Corporation para uso en PCs, incluyendo equipos de escritorio en hogares y oficinas, Notebooks, tablet PCs, netbooks y equipos media center.

A diferencia de su predecesor, Windows 7 es una actualización incremental del núcleo NT 6.0, esto con la meta de mantener cierto grado de compatibilidad con aplicaciones y hardware en los que su antecesor Windows Vista ya era compatible.

Las metas de desarrollo para Windows 7 fueron el mejorar su interfaz para hacerla más amena al usuario, con nuevas características que permiten hacer tareas de una manera más fácil y rápida, al mismo tiempo en que se realizaron esfuerzos para lograr un sistema más ligero, estable y rápido.

Diversas presentaciones dadas por la compañía se enfocaron en demostrar capacidades táctiles multi-touch, una interfaz rediseñada junto con una nueva barra de tareas y un sistema de redes domésticas denominado Grupo en el Hogar, además de mejoras en el rendimiento.

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/seven-active-w-7/feed 25 Udemy: Direcciones IP y Subredes – Teoría y Práctica https://www.intercambiosvirtuales.org/cursos-multimedia/direcciones-ip-y-subredes-teoria-y-practica https://www.intercambiosvirtuales.org/cursos-multimedia/direcciones-ip-y-subredes-teoria-y-practica#comments Sat, 13 May 2017 20:08:37 +0000 http://www.intercambiosvirtuales.org/?p=92518

Untitled-1%2Bcopy.png
Datos Técnicos
Direcciones IP y Subredes: Teoría y Práctica
518 MB | 3:18 Horas (29 clases) | Español | Manuel Sepulveda | Informática / TI | 2/2016 | Enviado por: TrueLock
Descripción del curso
Teoría y práctica para el estudio y certificación TI.

Este curso trata de la teoría y práctica de las redes de datos que usan como protocolo de comunicación el protocolo TCP/IP.

El enfoque va al conocimiento del direccionamiento IP versión 4, el cálculo de subredes, la sumarización de rutas, VLSM (Variable Length Subnet Mask ó máscara de subred de longitud variable), también veremos que son las mascaras de redes, que es una subred, y mucho más.

Se realizaran prácticas, de tal manera que los estudiantes aprendan a calcular direcciones IP, subredes, sumarización, VLSM, cálculo de binario a decimal, de decimal a binario, etc.

Revisaremos un caso de estudio, en el cual aprenderemos a definir, planear y asignar direcciones IP versión 4 de la manera correcta y en base a las mejores prácticas del mercado.

Por último revisaremos preguntas típicas de preguntas de certificaciones Cisco CCNA, para familiarizarnos con el nivel de dificultas que se presentan en estos casos.

Este curso les entregará los conocimientos y practicas suficientes para armar una red que implique la configuración de direcciones IP, subredes y la preparación para rendir las certificaciones Cisco en el apéndice de direccionamiento IP versión 4

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/direcciones-ip-y-subredes-teoria-y-practica/feed 39 Udemy: Cisco ICND1 100-105 https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-cisco-icnd1-100-105 https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-cisco-icnd1-100-105#comments Tue, 04 Apr 2017 15:35:05 +0000 http://www.intercambiosvirtuales.org/?p=92002

Datos Técnicos
Cisco ICND1 100-105
4.65 GB | 29 Horas (54 clases) | Contiene Archivos Base | Español | Recursos Networking | Informática/ Desarrollo | 1/2017 | Enviado por: Jalvarado03
Descripción del curso
Curso enfocado para prepararte y obtener tu primera certificación en Cisco “CCENT” ICND1 100-105.

El curso esta enfocado para prepararte y poder presentar el examen de Cisco ICND1 100-105. Se realizo una revisión de la nueva curricula de Cisco y se actualizo el curso agregando nuevos videos para poder obtener tu primera certificación CCENT, el material incluye videos donde se explica la parte teorica con ejemplos reales y aplicando la practica en equipos reales.

El curso esta estructurado de tal manera que vas adquirir los conocimientos necesarios tanto para presentar el examen como para afrontar casos reales.

Los videos estan en español pero se utilizan terminos en ingles para familiarizar los conceptos claves para poder presentar el examen ICND1 en ingles.

NOTA: Algunos videos aparace al inicio una leyenda de ICND1 100-101 pero se realizo una revisión y los videos con esa leyenda aplican para la nueva curricula ICND1 100-105

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-cisco-icnd1-100-105/feed 42 Udemy: Wi-Fi Hacking with Kali https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-wi-fi-hacking-with-kali https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-wi-fi-hacking-with-kali#comments Sat, 11 Mar 2017 10:16:44 +0000 http://www.intercambiosvirtuales.org/?p=91588

Datos Técnicos
Wi-Fi Hacking with Kali
270 MB | 1.5 Horas (23 clases) | No Contiene Archivos Base | Inglés | Amit Huddar | Informática y software / Redes y seguridad | 8/2016 | Enviado por: Tota
Descripción del curso
Aprenda a hackear y proteger el sistema Wi-Fi asegurado por WEP, WPA y WPA2 con Kali Linux.

En Wi-Fi hacking con kali aprenderá hack y protegerá varios sistemas de seguridad Wi-Fi como WEP, WPA y WPA2.

En este curso veremos Historia de Wi-Fi y su vulnerabilidad, estableciendo un entorno para pruebas de penetración
4 maneras diferentes de instalar y utilizar kali linux (todos los 4 en detalle), comandos básicos de linux, comandos especiales relacionados con la piratería informática,
Hacking WEP protegido Wi-Fi y su medida de contador, WPA y WPA 2 hacking con reaver y es medida de contador,
Hacking con WPA con diccionario, hacking router panel de administración con hydra, hacking Wifi contraseña con keylogger, la eliminación de dispositivos de usted Wi-Fi, Cambiar la dirección MAC, cambiar la potencia de transmisión y muchos más

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-wi-fi-hacking-with-kali/feed 49 Udemy: The Complete Deep Web Course – Become An Active Deep Web User https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-the-complete-deep-web-course-become-an-active-deep-web-user https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-the-complete-deep-web-course-become-an-active-deep-web-user#comments Sat, 30 Jul 2016 11:39:16 +0000 http://www.intercambiosvirtuales.org/?p=88022

Datos Técnicos
The Complete Deep Web Course – Become An Active Deep Web User
664 MB | 2 Horas (30 Vídeos) | No Contiene Archivos Base | Inglés | Dark Web Academy, Ravinder Deol | Informática y software / Otros | 2016 | Enviado por: Tota
Descripción del curso
Comprende la forma de navegar por la Web profunda con seguridad, y utilizar eficazmente todas sus características clave para su ventaja.

deseas utilizar la Web profunda con regularidad?

Tienes problemas para entender la terminología Deep Web?

Tal vez lo que desea es experimentar toda la Web profunda tiene que ofrecer?

Sea cual sea su motivación para empezar a utilizar la Web profunda, has venido al lugar correcto para empezar en su viaje Web profunda.

El Curso Web profunda completo: convierte un profundo web de usuario activo es el curso más profundo Web centrado en el Internet se centra en conseguir que comenzó utilizando la Web profunda con seguridad y eficacia.

Es el único lugar con todo lo necesario para empezar a utilizar la Web profunda, y más importante aún, el uso de una manera segura, eficaz y legal sin experimentar ningún problema.

Este es un curso eficaz y práctico que le llevará desde cero experiencia en el uso de la Web profunda, para convertirse en un usuario de Deep Web activa que entiende toda la terminología.

Si bien hay un montón de guías teóricas web profunda en la web, es difícil encontrar un curso de video Web profunda centrado como éste, que es instruido por dos instructores con experiencia que tienen de primera mano conocimientos prácticos y teóricos extensa de la Web profunda.

Nada se mantiene en secreto. Nos revelan todo sobre cómo empezar con el uso de la Web profunda con seguridad y eficacia. También vamos a añadir nuevas conferencias a este curso sin costo adicional!

Este curso está diseñado para cualquier persona que quiera iniciarse en el uso de la Web profunda de una manera segura y eficaz. Así que si eres un novato, o alguien que ha tenido un poco de experiencia con la Web profunda, pero hay un amplio uso, entonces estás en el lugar correcto.

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-the-complete-deep-web-course-become-an-active-deep-web-user/feed 57 Udemy: Whitehat Hacking and Penetration Testing Tutorial Video https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-whitehat-hacking-and-penetration-testing-tutorial-video https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-whitehat-hacking-and-penetration-testing-tutorial-video#comments Mon, 25 Jul 2016 09:19:04 +0000 http://www.intercambiosvirtuales.org/?p=87858

Datos Técnicos
Whitehat Hacking and Penetration Testing Tutorial Video
1 GB | 10.5 Horas (101 Vídeos) | No Contiene Archivos Base | Audio: Ingles | Subtítulos: Ingles | Infinite Skills | Informática y software / Redes y seguridad | 2012 | Enviado por: Tota
Descripción del curso
Información sobre cómo probar y proteger su red mediante técnicas de hacking éticos y pruebas de intrusión.

Este curso cubre los elementos esenciales que necesita saber para endurecer y proteger su hardware y software para evitar el tiempo de inactividad y pérdida de datos. La protección de sus redes y datos de los clientes son más importantes que nunca, y la comprensión de cómo se es vulnerable es la mejor manera de aprender cómo se puede prevenir ataques.

Algunos de los temas tratados en este curso son; la investigación y la recuperación de información de antecedentes, fundamentos de redes, una mirada más profunda en TCP / IP y paquetes, así como la comprensión de criptografía. Usted aprenderá acerca de la exploración de redes, pruebas de penetración y el uso de Metasploit, malware y virus, ataques DoS y DDoS, la piratería de aplicaciones web y la seguridad de las redes inalámbricas. Por último, usted aprenderá acerca de la evasión de detección y prevención de ataques de programación, y mucho más a través de este tutorial basado en vídeo.

En el momento en que haya completado este curso, que tendrá una comprensión más profunda de las áreas que pueden ser potencialmente vulnerables a los ataques en, así como los métodos que los hackers utilizan para explotar sus sistemas, lo que le para comprender mejor cómo proteger su hardware y los datos de los hackers no éticos.

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-whitehat-hacking-and-penetration-testing-tutorial-video/feed 51 Udemy: Certified Ethical Hacker. Seguridad, Penetración, Proteccion https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-certified-ethical-hacker-seguridad-penetracion-proteccion https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-certified-ethical-hacker-seguridad-penetracion-proteccion#comments Thu, 17 Mar 2016 15:38:33 +0000 http://www.intercambiosvirtuales.org/?p=84209

Datos Técnicos
Certified Ethical Hacker. Seguridad, Penetración, Proteccion
2.30 GB | 19 Horas | Spanish | Naps Tecnologia Academy | Informática y software / Redes y seguridad | 2015
Descripción del curso
Conoce el mundo de la Seguridad y el Ethical Hacking.

Este curso está basado en el temario de EH y CEH v8 y es un adiestramiento en cual va desde el NIVEL BÁSICO al AVANZADO.

Debido que para iniciarse en este mundo del hacking, debes empezar siempre por lo mas básico, es por eso que se dividió en una parte Básica y la otra Avanzada.
Y por si fuera poco, también aprenderás en mas de 3 horas de contenido acerca de la Introducción al Penetration Testing Certified

Ahora un poco de información del contenido que verás: Las computadoras en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.

Por tanto el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las vulnerabilidades existentes en el sistema de “interés” valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores,etc.

Con la intención de ganar acceso y “demostrar” que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados. Dicho lo anterior, el servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos, esta forma de actuar tiene su justificación en la idea de que:

“Para atrapar a un intruso, primero debes pensar como intruso”

Para garantizar la seguridad informática se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información, es aquí donde entran los servicios del Ethical Hacking , la cual es una disciplina de la seguridad informática que hecha mano de una gran variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas de ingeniería social, uso de herramientas de hacking , uso de Metasploits que explotan vulnerabilidades conocidas, en fin son válidas todas las tácticas que conlleven a vulnerar la seguridad y entrar a las áreas críticas de las organizaciones.

El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-certified-ethical-hacker-seguridad-penetracion-proteccion/feed 172 Udemy: Wireshark Tutorial https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-wireshark-tutorial https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-wireshark-tutorial#comments Thu, 10 Mar 2016 11:02:16 +0000 http://www.intercambiosvirtuales.org/?p=84057

Datos Técnicos
Wireshark Tutorial
137 MB | 4.5 Horas | English
| Coursenvy Online | IT y Software / Redes y Seguridad | 2015 | Enviado por: MurderShark
Descripción del curso
Aprende Wireshark, el Analizador de Red más popular!.

Aprende todo de cómo descargar Wireshark, los filtros avanzados de Wireshark, varios tutoriales de Wireshark y cómo prepararse para el examen de Wireshark.
Tome nuestro curso de entrenamiento Wireshark para que pueda empezar una carrera en el campo de los analistas de redes.
En este curso, usted aprenderá lo que es Wireshark desde el nivel principiante a avanzado!

Usted será capaz de controlar varios de tráfico con Wireshark, utilice Wireshark como un analizador de WIFI, salida de los datos en varios formatos, aprende acerca del uso de tshark, aprende algunos consejos de hacking y mucho más. Con este curso podrás aprender cómo ganar un segundo ingreso con Wireshark!

Da un paso en la dirección correcta con SU VIDA y aprende todo sobre WIRESHARK!

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-wireshark-tutorial/feed 58 Udemy: Introducción al Hacking y Ciberseguridad https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-introduccion-al-hacking-y-ciberseguridad https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-introduccion-al-hacking-y-ciberseguridad#comments Thu, 11 Feb 2016 12:44:09 +0000 http://www.intercambiosvirtuales.org/?p=83375

Datos Técnicos
Introducción al Hacking y Ciberseguridad
786 MB | 7.5 Horas | Spanish | OpenLearning | IT y Software / Redes y Seguridad | 2015
Descripción del curso
Aprende a protegerte de las técnicas que usan los cibercriminales para acceder a la información almacenada en una red.

En este curso aprenderás desde cero las técnicas que usan los cibercriminales para tomar el control de los sistemas. Esto te permitirá proponer contramedidas para mitigarlas y proteger tu red frente a ataques a la Seguridad de la Información.

Contenido

Más de 250 páginas de información detallada y más de 3 horas de vídeo con demostraciones prácticas que podrás realizar en tu propio laboratorio.

Conceptos de Seguridad de la Información
Técnicas de hacking: sniffing, phishing, password cracking, Man in the Middle, criptografía, …
Contramedidas
Normas y estándares de Ciberseguridad
Laboratorios Prácticos

Todas las demostraciones que se hacen en el curso podrás realizarlas en tu propio laboratorio. Aprenderás a instalar y configurar el laboratorio utilizando herramientas gratuitas.

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-introduccion-al-hacking-y-ciberseguridad/feed 130 Udemy: Operador Debian GNU/Linux https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-operador-debian-gnulinux https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-operador-debian-gnulinux#comments Thu, 29 Oct 2015 04:44:44 +0000 http://www.intercambiosvirtuales.org/?p=80560

Datos Técnicos
Operador Debian GNU/Linux
457 MB | 6 Horas | Spanish | Ricardo Párraga | IT y Software / Redes y Seguridad | 2014
Descripción del curso
Aprenda como usar Debian GNU/Linux a nivel básico, explicado paso a paso.

El curso básico y necesario para todo aquel que nunca ha instalado y trabajado en un sistema operativo GNU/Linux. Este curso es simplemente la introducción perfecta a este nuevo mundo.

En esta serie de vídeos veremos desde cómo descargar e instalar Debian GNU/Linux desde cero, porque ¿cómo vas a aprender Linux sin saber instalarlo al menos? Aquí aprenderás los fundamentos de instalación y podrás hacerlo paso a paso viendo los vídeos que el curso ofrece. Luego en esta misma instalación harás el resto del curso con los vídeos paso a paso.

Aprenderás los principios necesarios para iniciarte como usuario de Debian y cualquier otro GNU/Linux. Verás comandos básicos y algunas de las herramientas que este sistema operativo ofrece. Pasarás de ser un usuario sin conocimientos de Linux a un usuario Operador de un sistema operativo GNU/Linux.

El mundo de la informática evoluciona a pasos enormes y la demanda de usuarios con conocimientos en estos sistemas operativos es enorme. Muchas empresas están optando por implementar sus servicios en estos sistemas operativos así que anímate que no hay mejor inversión que la educación.

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-operador-debian-gnulinux/feed 11 Udemy: Seguridad Informática Para Todos https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-seguridad-informatica-para-todos https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-seguridad-informatica-para-todos#comments Fri, 23 Oct 2015 08:40:27 +0000 http://www.intercambiosvirtuales.org/?p=80399

Datos Técnicos
Seguridad Informática Para Todos
1.05 GB | 3 Horas | Spanish | FUNDAIC Fundación Académica Ingeniería del Conocimiento | IT y Software / Redes y Seguridad | 2014
Descripción del curso
Aprenda a navegar con seguridad y anonimato. Conozca los elementos básicos para evitar el espionaje y robo de sus datos

Mi Laptop y/o celular no son importantes, ¿Quien va a querer mi información? Como tengo programas originales, antivirus y no abro archivos desconocidos ¡Estoy Protegido!

¡SON AFIRMACIONES FALSAS!

Tus datos y actividades son vigilados y robados constantemente. ¡Y sin enterarte! ¡EN ESTE MOMENTO PUEDE ESTAR SUCEDIENDO!

Proteger eficazmente tus cuentas bancarias, correos, información personal y actividades en Internet es de vital importancia para resguardar tu privacidad, de programas que te espían, de forma local ó a distancia. Ignorar está advertencia trae graves consecuencias para la vida privada, profesional o empresarial. Muchas personas, empresas e incluso gobiernos han ignorado está realidad y has sido víctimas de fatales ataques informáticos.

SI TE PREOCUPA TU SEGURIDAD Y PRIVACIDAD
¡ENTONCES ESTE CURSO ES PARA TI!

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/udemy-seguridad-informatica-para-todos/feed 20 Curso AudioVisual de Redes Informáticas DVD Español (VNQ) https://www.intercambiosvirtuales.org/cursos-multimedia/curso-audiovisual-de-redes-informaticas-dvd-espanol-vnq https://www.intercambiosvirtuales.org/cursos-multimedia/curso-audiovisual-de-redes-informaticas-dvd-espanol-vnq#comments Fri, 11 Sep 2009 17:31:14 +0000 http://www.intercambiosvirtuales.org/?p=13189

Datos Técnicos
Curso AudioVisual de Redes Informáticas DVD Español (VNQ)
Spanish | 2 DVDs | VOB | 2.8 GB | Editorial VNQ | 2006
Descripción
El Presente curso de técnico en REDES es un curso a distancia totalmente práctico y didáctico, fácil de asimilar gracias a su formato audiovisual mediante el cual una voz en off va guiando y explicando detalladamente todo lo que el alumno está visualizando.
Con nuestro curso aprenderá a mantener,configurar e instalar redes informáticas tanto para su uso personal como laboral o profesional.

El curso es esencialmente audiovisual y todo su contenido está distribuído en un total de unos 25 capítulos repartidos en 2 DVD’s que puede visualizar a pantalla completa tanto en un aparato de televisión como en su propio ordenador
Una voz en off va explicando todo el temario debidamente ilustrado con imágenes fijas y vídeo.
Este curso no sólo estudia los fundamentos teóricos sino que es esencialmente práctico. Y siguiendo nuestra línea de cursos, creemos haber conseguido explicar de forma amena y sencilla temas áridos y espinosos haciendo fácil lo difícil.

[…]]]> https://www.intercambiosvirtuales.org/cursos-multimedia/curso-audiovisual-de-redes-informaticas-dvd-espanol-vnq/feed 164 Transmisión de Datos y Redes de Comunicaciones, 2da Edición (McGraw-Hill) https://www.intercambiosvirtuales.org/libros-manuales/transmision-de-datos-y-redes-de-comunicaciones-2da-edicion-mcgraw-hill https://www.intercambiosvirtuales.org/libros-manuales/transmision-de-datos-y-redes-de-comunicaciones-2da-edicion-mcgraw-hill#comments Wed, 04 Mar 2009 23:01:23 +0000 http://www.intercambiosvirtuales.org/?p=4912

Datos Técnicos
Transmisión de datos y Redes de Comunicaciones, 2da Edición (McGraw-Hill)
ISBN: 8448133900 | Spanish | PDF | 114 MB | Autor: Forouzan | 850 Páginas | Mayo 2002
Descripción
Este texto proporciona una excelente introducción a las tecnologías de redes, que cada vez van adquiriendo mayor importancia. Sus aspectos más destacados son:Utilización de los siete niveles del modelo OSI, para que el estudiante pueda comprender los conceptos básicos de la arquitectura de redes.Contiene 700 figuras que ilustran los conceptos de nivel técnico alto.Más de 1.700 preguntas al final de cada capítulo, incluidas en los apartados de Material PrácticoCobertura de temas actuales. Contiene material muy actual como el tratamiento de lpv6, módems de 56k, Ethernet, protocolo punto a punto, control de tráfico, tecnología de línea de abonado digital (ADSL) y de fibra hasta la acera (FTTC). La obra cuenta con una página Web con multitud de ayudas y material adicional tanto para profesores como para alumnos.
Contenido
1. Introducción.
2. Conceptos básicos.
3. El modelo OSI.
4. Señales.
5. Codificación y modulación.
6. Transmisión de digital datos: interfaces y módems.
7. Medios de transmisión.
8. Multiplexadores.
9. Detección y corrección de errores.
10. Control de enlaces de datos.
11. Protocolos de enlaces de datos.
12. Redes de área local.
13. Redes de área metropolitana.
14. Encendido.
15. Protocolo punto a punto (ppp).
16. Servicios integrados de redes digitales (ISDN).
17. X.25.
18. Estructuras de parada.
19. ATM.
20. SONET/SDH.
21. Dispositivos de redes e interredes.
22. Capas de transporte.
23. Capas OSI avanzadas.
24. Protocolo TCP/IP.25.
Protocolo TCP/IP: parte 2, el nivel de aplicación.
Apéndices.
Enlaces
Transmisión de datos y Redes de Comunicaciones, 2da Edición (McGraw-Hill)
Rapidshare | Megaupload | GigaSize | SendSpace | DepositFiles
Web del Autor
]]>
https://www.intercambiosvirtuales.org/libros-manuales/transmision-de-datos-y-redes-de-comunicaciones-2da-edicion-mcgraw-hill/feed 14