SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
7,0
entre el 26 de septiembre de 2023 y el 21 de octubre de 2023.
50
Santiago, 14 de noviembre del 2023.
DARIO FERNANDO CALDERA PACHECO
SEGURIDAD OFENSIVA EN REDES V.5
Dr. Samuel Navarro Hernández
Director Ejecutivo
Capacitación USACH

Contenu connexe

Plus de Darío Fernando Caldera Pacheco - MBA

Has attended and successfully completed the course Digital Forensics Essentia...
Has attended and successfully completed the course Digital Forensics Essentia...Has attended and successfully completed the course Digital Forensics Essentia...
Has attended and successfully completed the course Digital Forensics Essentia...Darío Fernando Caldera Pacheco - MBA
 
Telco-Cloud, del Proyecto One Core y del Programa de Transformación Digital C...
Telco-Cloud, del Proyecto One Core y del Programa de Transformación Digital C...Telco-Cloud, del Proyecto One Core y del Programa de Transformación Digital C...
Telco-Cloud, del Proyecto One Core y del Programa de Transformación Digital C...Darío Fernando Caldera Pacheco - MBA
 

Plus de Darío Fernando Caldera Pacheco - MBA (20)

Ransomware Uncovered - Specialist Certificate
Ransomware Uncovered - Specialist CertificateRansomware Uncovered - Specialist Certificate
Ransomware Uncovered - Specialist Certificate
 
Vulnerability Management - Foundation
Vulnerability Management - FoundationVulnerability Management - Foundation
Vulnerability Management - Foundation
 
Has attended and successfully completed the course Digital Forensics Essentia...
Has attended and successfully completed the course Digital Forensics Essentia...Has attended and successfully completed the course Digital Forensics Essentia...
Has attended and successfully completed the course Digital Forensics Essentia...
 
Network Defense Essentials (NDE)
Network Defense Essentials (NDE)Network Defense Essentials (NDE)
Network Defense Essentials (NDE)
 
Ethical Hacking Essentials (EHE)
Ethical Hacking Essentials (EHE)Ethical Hacking Essentials (EHE)
Ethical Hacking Essentials (EHE)
 
DevOps Advanced Professional Certificate - DAPC
DevOps Advanced Professional Certificate - DAPCDevOps Advanced Professional Certificate - DAPC
DevOps Advanced Professional Certificate - DAPC
 
AWS Certified Cloud Practitioner Certificate
AWS Certified Cloud Practitioner CertificateAWS Certified Cloud Practitioner Certificate
AWS Certified Cloud Practitioner Certificate
 
EPG 3 Operation and Configuration - LZU1082892-R2A
EPG 3 Operation and Configuration - LZU1082892-R2AEPG 3 Operation and Configuration - LZU1082892-R2A
EPG 3 Operation and Configuration - LZU1082892-R2A
 
SACC Concepts and EPG DPI - Customized
SACC Concepts and EPG DPI - CustomizedSACC Concepts and EPG DPI - Customized
SACC Concepts and EPG DPI - Customized
 
Telco-Cloud, del Proyecto One Core y del Programa de Transformación Digital C...
Telco-Cloud, del Proyecto One Core y del Programa de Transformación Digital C...Telco-Cloud, del Proyecto One Core y del Programa de Transformación Digital C...
Telco-Cloud, del Proyecto One Core y del Programa de Transformación Digital C...
 
Oracle Certified Foundations Associate
Oracle Certified Foundations AssociateOracle Certified Foundations Associate
Oracle Certified Foundations Associate
 
NSE 2 Network Security Associate
NSE 2 Network Security AssociateNSE 2 Network Security Associate
NSE 2 Network Security Associate
 
NSE 1 Network Security Associate
NSE 1 Network Security AssociateNSE 1 Network Security Associate
NSE 1 Network Security Associate
 
SPOPC - Scrum Product Owner
SPOPC - Scrum Product OwnerSPOPC - Scrum Product Owner
SPOPC - Scrum Product Owner
 
Gestión de proyectos con metodologías ágiles
Gestión de proyectos con metodologías ágilesGestión de proyectos con metodologías ágiles
Gestión de proyectos con metodologías ágiles
 
EPG 2 Operation and Configuration
EPG 2 Operation and ConfigurationEPG 2 Operation and Configuration
EPG 2 Operation and Configuration
 
Ericsson Cloud Manager 18.0 System Administration
Ericsson Cloud Manager 18.0 System AdministrationEricsson Cloud Manager 18.0 System Administration
Ericsson Cloud Manager 18.0 System Administration
 
Ericsson Cloud Manager 18.0 Operations
Ericsson Cloud Manager 18.0 OperationsEricsson Cloud Manager 18.0 Operations
Ericsson Cloud Manager 18.0 Operations
 
Ericsson CEE System Administrator
Ericsson CEE System AdministratorEricsson CEE System Administrator
Ericsson CEE System Administrator
 
Ericsson Cloud System Overview
Ericsson Cloud System OverviewEricsson Cloud System Overview
Ericsson Cloud System Overview
 

Dernier

Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 

Dernier (20)

Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 

2023 Seguridad Ofensiva en Redes.pdf

  • 1. 7,0 entre el 26 de septiembre de 2023 y el 21 de octubre de 2023. 50 Santiago, 14 de noviembre del 2023. DARIO FERNANDO CALDERA PACHECO SEGURIDAD OFENSIVA EN REDES V.5 Dr. Samuel Navarro Hernández Director Ejecutivo Capacitación USACH