Recuperación de datos

Los discos duros son los dispositivos de almacenamiento de datos por excelencia. Los fabricantes se han esmerado día a día y son una pequeña maravilla tecnológica a precios muy asequibles. Sin embargo aunque el error de lectura es muy bajo por el increíble funcionamiento operativo del sistema de escritura y lectura con sistemas de corrección de errores incluidos, se producen averías como en cualquier otro dispositivo electrónico o mecánico.

Los equipos están sometidos a grandes variaciones de temperatura, variaciones de tensión, golpes, ataques de virus, sabotajes, incendios, inundaciones y formateos entre otras adversidades, que originarán averías electromecánicas e impedirán el acceso a los datos.

StackOverflow entiende que la información es el activo financiero de hoy en día, por eso trabaja con profesionales en la recuperación de datos críticos y reparación de discos duros para que sus clientes no pierdan su continuidad de negocio.

OTROS CURSOS BAJO DEMANDA

StackOverflow al contar con un perfil de profesionales donde parte de ellos provienen del mundo docente. incluso en la actualidad siguen vinculados a este, abre la posibilidad de diseñar cursos adaptados bajo petición basados en los cursos existentes de catalogo de seguridad informática y de administración de sistemas. Otros cursos disponibles que se realizan bajo petición son:

 

  • Administración y configuración de sistemas Microsoft.  
  • Administración bases de datos con SQL.
  • Configuración y administración de Firewalls.
  • Hardening y correctas configuraciones en servidores Microsoft y Linux.

 

Curso Inseguridad Wi-Fi

OBJETIVO DEL CURSO:

Conocimiento y Aplicación de la seguridad en redes inalámbricas Wi-Fi

Métodos de Penetración Wifi con el objeto de comprometer la seguridad informática. Objetivos del módulo:

Se fundamentarán las bases técnicas y conceptos necesarios para entender el funcionamiento de redes inalámbricas. Se aprenderá sobre materiales, electrónica y equipamiento necesario para auditorias y/o test de penetración inalámbricos. Se realizarán prácticas de auditoria y ruptura de seguridad en redes wifi, se analizarán las configuraciones y mecanismos recomendados para su protección.

 

 Introducción y conceptos previos.

  • Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, Bluetooth, RFID).

  • Asociaciones y estándares.

  • Ventajas e inconvenientes en su funcionamiento, dificultades en su configuración.

  • Futuras tendencias: VoIP, Wimax, QoS, Monitorización video.

Parámetros de estudio, Estructura y Tipología de redesinalámbricas

  • Cobertura, Alcance, Propagación, Interferencia, ganancia. Banda de uso civil. Canales. Potencia de transmisión. Sistemas de codificación.

  • Canales disponibles de uso sin solapamiento, legalidad e ilegalidad.

  • Implementación y cobertura.

  • BSSID, ESSID, Células, IBSS.

  • Adhoc e infraestructura.

  • Repeater y WDS.

Equipos inalámbricos Wifi a utilizar y realización de rastreos sobre posibles víctimas.

  • NIC, Adaptadores (tipos según interface, chipsets, amplificación).

  • Equipos todo en uno, Adaptador o Router monopuesto, Hotpots.

  • Antenas direccionales, medida, polarización.

  • Amplificadores, Cables, Conectores, Adaptadores y Pigtails. Adaptadores PoE.

  • Utilizando equipos de medida y diagnostico.

  • Analizadores de espectro, scanners, medidores de potencia, inhibidores de frecuencia.

  • Correcta configuración de las tarjetas inalámbrica a utilizar en el ataque.

  • Utilizaron de los scanners e interpretación de resultados.

  • Comprendiendo la estructura de transmisión de paquetes.

  • Autenticación y asociación, el tipo de encriptación de canal un factor determinante en el ataque.

Fase de ataque.

  • Objetivo fijado.

  • Estudio pasivo del objetivo.Búsqueda de la mejor situación de cobertura, estudio de la señal.

  • Estudio activo de la infraestructura (APS, clientes, SSIDs, MACs, Encriptación, Marcas, Canales, relación entre equipos, velocidades de trabajo, autenticación, Rangos IP).

  • Tipos de ataques a realizar.

  • Elección del mejor ataque.

  • Realización del ataque. Ruptura de la seguridad wifi.

  • Conectándonos a red comprometida. Dentro de la red.

 

ADMINISTRACIÓN DE SISTEMAS LINUX

 

OBJETIVO DEL CURSO:

Cómo instalar, configurar y administrar servidores y servicios en entornos Linux

 

El curso va orientado a aquellas personas que precisan de trabajar y desarrollar su labor en entornos Linux, encargándose de tareas de instalación, administración y gestión de los servidores, servicios y  la red a su cargo.

Al finalizar el curso los alumnos tendrán los conocimientos necesarios para poder llevar a cabo la instalación, configuración y administración de servidores y servicios en sistemas Linux, además de gestionar la comunicación dentro de un entorno de red con servidores Linux. Dispondrán de los conocimientos necesarios para suministrar el soporte necesario de los servidores y servicios en funcionamiento. Además lo alumnos trabajaran en la integración de redes mixtas donde existan servidores Microsoft (Samba), así como en la instalación y correcta configuración de servicios de uso empresarial.

GESTIÓN EN SEGURIDAD INFORMÁTICA Y HACKING DE SISTEMAS

OBJETIVO DEL CURSO:

Cómo proteger y auditar la seguridad en la red de una empresa o institución.

StackOverflow llena una creciente demanda en el mercado, formando a los administradores a pensar como Hackers. Pensando como atacante malicioso, los administradores podrán subsanar vulnerabilidades en sus sistema antes de que estos sean explotados para fines mal intencionados.

Los asistentes conocerán los riesgos que implica el tener los sistemas de la institución donde desarrollan su labor cara a Internet, se familiarizarán con los posibles tipos de ataques y técnicas maliciosas que los intrusos informáticos pueden utilizar sobre los sistemas de la empresa.

Aprenderán las técnicas utilizadas por intrusos maliciosos cuando planean e intentan un ataque a páginas Web, servidores de correo, bases de datos y sistemas de redes de ordenadores atentando contra la continuidad del negocio, así como las medidas necesarias para abortar dichos ataques.

Aprenderán a establecer medidas preventivas, políticas de seguridad en su empresa o puesto de trabajo, detectar puntos débiles y fisuras en la seguridad implementada de empresa.

Adquirirán los conocimientos para la toma de decisiones cuando se trata de salvaguardar la información sensible y datos confidenciales de clientes, la institución o empresa a la que pertenecen.

Desarrollaran los conocimientos para planificar un correcto control sobre las medidas implementadas o a implementar, acompañado del correspondiente beneficio operacional en términos financieros para la empresa.


MUNDO HACKER
en Discovery Max

Mundo Hacker es el primer espacio en una televisión pública que trata exclusivamente sobre temas de hacking y seguridad. Es una serie que ya en su segunda temporada en la cadena Discovery Max ha demostrado su calidad a través de una audiencia fiel que que permite mantener un alto nivel de audiencia en su horario.


DELITOS DIGITALES

Cada día se comenten miles de delitos mediante el uso de las tecnologías: desde ataques a usuarios de banca o comercio electrónico, suplantación de identidad, hasta los fraudes informáticos más sofisticados como la clonación de tarjetas de crédito. ¿Cómo detectar y evitar este tipo de ataques? Este capítulo trata de explicarlo de forma sencilla y asequible para el público en general.

    VER AHORA!

HACKTIVISMO Y ACTIVISMO EN LA RED

Internet se ha convertido en un medio de protesta muy potente. Los nuevos activistas utilizan la red para denunciar injusticias sociales; las herramientas digitales permiten que los activistas puedan manifestarse más allá de las calles, y llegar a millones de personas. Así como grupos hacktivistas, como Anonymous. ¿Quiénes son los activistas en la red?

    VER AHORA!

NUEVA COLECCION DE LIBROS MUNDO HACKER

Load Style

Hemos publicado una biblioteca sobre hacking para todos aquellos que quieran aprender sobre seguridad y hacking ético. Solo se distribuye on-line para todo el mundo. Si quieres conocer las ultimas novedades sobre hacking haz click en el siguiente boton.

    COMPRAR YA!

News

Publications