SlideShare a Scribd company logo
1 of 7
GESTIÓN EXITOSA DE PROYECTOS DE ETHICAL HACKING www.enhacke.com
Según PMBOK Gestión de Integración de Proyecto Gestión del Alcance Gestión de Tiempos Gestión de costos: Estimación de Costos. Gestión de Recursos Humanos: Definir equipo. Gestión de Comunicaciones: Planificación de las comunicaciones, Distribución de la información.
Gestión del Alcance Análisis de vulnerabilidades vs test de penetración. Definición del Alcance	 Nivel de profundidad de hacking Análisis Interno Análisis Externo Análisis Inalámbrico Denegación de Servicio Ingeniería social Crear WBS o EDT
Gestión del Tiempo Definición de actividades Footprinting: Internet, GH Enumeración: ldap, smb, stmp Escaneo: de red, puertos, vulnerabilidades Identificar falsos positivos Investigación de tecnología Explotación Cubrir Huellas Definición de secuencia Estimación de duración de actividades
Gestión de Integración del Proyecto Firma de contratos: Acuerdo de Confidencialidad, Contrato de Servicio. Gestionar ejecución del proyecto Cierre de proyecto: Entregar reportes y exposición.
Procesos de Gestión de proyectos de EH 6 Estimación de duración de actividades Definir Alcance Crear EDT Definir actividades Secuencia de actividades Firma de Contratos Ejecución de Proyecto Entrega de reporte y cierre de proyecto Planificación de Comunicaciones Distribución de Comunicaciones Estimación de Costos Definir equipo
CONTACTO 7 GRACIAS Raúl Díaz Parra C|EH ID ECC938522 Director de Operaciones rdiaz@enhacke.com Gtalk: raulosj@gmail.com Twitter: @rauldiazp

More Related Content

Similar to Gestión exitosa de proyectos de Ethical Hacking

Infraestructura tecnologica1
Infraestructura tecnologica1Infraestructura tecnologica1
Infraestructura tecnologica1
Larissa Muirragui
 
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
JuanCarlosOlivaresRo1
 
Modulo 2 comercio electronico
Modulo 2 comercio electronicoModulo 2 comercio electronico
Modulo 2 comercio electronico
CASERA
 

Similar to Gestión exitosa de proyectos de Ethical Hacking (20)

Apiux ciber seguridad+ casos de exito
Apiux   ciber seguridad+ casos de exitoApiux   ciber seguridad+ casos de exito
Apiux ciber seguridad+ casos de exito
 
Infraestructura tecnologica1
Infraestructura tecnologica1Infraestructura tecnologica1
Infraestructura tecnologica1
 
Presentacion
PresentacionPresentacion
Presentacion
 
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Presentación1
Presentación1Presentación1
Presentación1
 
Economic Impact For Sm Es Of Cloud Technologies
Economic Impact For Sm Es Of Cloud TechnologiesEconomic Impact For Sm Es Of Cloud Technologies
Economic Impact For Sm Es Of Cloud Technologies
 
Desarrollo web eficiente
Desarrollo web eficienteDesarrollo web eficiente
Desarrollo web eficiente
 
FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023
 
Modulo 2 comercio electronico
Modulo 2 comercio electronicoModulo 2 comercio electronico
Modulo 2 comercio electronico
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
Resumen ejecutivo eh
Resumen ejecutivo ehResumen ejecutivo eh
Resumen ejecutivo eh
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Acta de-inicio kickoff-v1
Acta de-inicio kickoff-v1Acta de-inicio kickoff-v1
Acta de-inicio kickoff-v1
 
Conferencia Gerencia de proyectos web e introd. Arq. de la información para l...
Conferencia Gerencia de proyectos web e introd. Arq. de la información para l...Conferencia Gerencia de proyectos web e introd. Arq. de la información para l...
Conferencia Gerencia de proyectos web e introd. Arq. de la información para l...
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
 
Securizando por construcción mediante MDE
Securizando por construcción mediante MDESecurizando por construcción mediante MDE
Securizando por construcción mediante MDE
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 

More from Raúl Díaz

More from Raúl Díaz (9)

Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Design thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valorDesign thinking y diseño de propuesta de valor
Design thinking y diseño de propuesta de valor
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Ciberdelitos contra la banca
Ciberdelitos contra la bancaCiberdelitos contra la banca
Ciberdelitos contra la banca
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Gestión exitosa de proyectos de Ethical Hacking

  • 1. GESTIÓN EXITOSA DE PROYECTOS DE ETHICAL HACKING www.enhacke.com
  • 2. Según PMBOK Gestión de Integración de Proyecto Gestión del Alcance Gestión de Tiempos Gestión de costos: Estimación de Costos. Gestión de Recursos Humanos: Definir equipo. Gestión de Comunicaciones: Planificación de las comunicaciones, Distribución de la información.
  • 3. Gestión del Alcance Análisis de vulnerabilidades vs test de penetración. Definición del Alcance Nivel de profundidad de hacking Análisis Interno Análisis Externo Análisis Inalámbrico Denegación de Servicio Ingeniería social Crear WBS o EDT
  • 4. Gestión del Tiempo Definición de actividades Footprinting: Internet, GH Enumeración: ldap, smb, stmp Escaneo: de red, puertos, vulnerabilidades Identificar falsos positivos Investigación de tecnología Explotación Cubrir Huellas Definición de secuencia Estimación de duración de actividades
  • 5. Gestión de Integración del Proyecto Firma de contratos: Acuerdo de Confidencialidad, Contrato de Servicio. Gestionar ejecución del proyecto Cierre de proyecto: Entregar reportes y exposición.
  • 6. Procesos de Gestión de proyectos de EH 6 Estimación de duración de actividades Definir Alcance Crear EDT Definir actividades Secuencia de actividades Firma de Contratos Ejecución de Proyecto Entrega de reporte y cierre de proyecto Planificación de Comunicaciones Distribución de Comunicaciones Estimación de Costos Definir equipo
  • 7. CONTACTO 7 GRACIAS Raúl Díaz Parra C|EH ID ECC938522 Director de Operaciones rdiaz@enhacke.com Gtalk: raulosj@gmail.com Twitter: @rauldiazp