SANS La excelencia en la Formación en Ciberseguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SANS La excelencia en la Formación en Ciberseguridad"

Transcripción

1 SANS La excelencia en la Formación en Ciberseguridad SANS ahor a en Es paña de la mano de One esecurit y

2 SANS en España Jess Garcia Qué es SANS? Estimados amigos, Como Director de One esecurity e Instructor de SANS Institute me es muy grato compartir con todos vosotros que ambas empresas han firmado un acuerdo de colaboración para impartir los cursos de SANS en España y desarrollar los correspondientes planes de formación. Después de una década impartiendo cursos de SANS por todo el mundo, es para mi muy gratificante poder hacerlo por fin también en nuestro país a partir de este año. Ha sido un largo camino que comenzó con aquel SANS Spain 2002 que los más veteranos recordaréis. En aquel momento acepté el reto que me lanzó Stephen Northcutt, entonces director de SANS, de organizar la primera conferencia de SANS fuera de USA/UK. Aquel primer SANS Spain fue un éxito, y se plantó así la semilla de lo que hoy es SANS EMEA, una rama de SANS que ha formado ya a miles estudiantes en esta parte del mundo, con un record de casi 600 alumnos en SANS Londres 2013 y con un portfolio de 83 cursos. La razón de liderar aquel SANS Spain 2002 fue poder traer a España lo que para mí era, y sin lugar a dudas sigue siendo, el programa de formación en Seguridad de la Información más extenso y de mayor calidad a nivel mundial. Desde entonces otros excelentes profesionales españoles han entrado a formar parte del equipo de instructores SANS, y gracias a su esfuerzo hemos podido contar en nuestro país con algunos de los cursos de SANS durante este tiempo. 12 años después nos hemos propuesto empezar un nuevo viaje que culmine a medio plazo con la impartición de forma regular en nuestro país de la parte más significativa del programa de formación de SANS, de una forma más flexible y más sólida. Para ello contaremos esta vez, no solo con el excelente equipo de instructores españoles, sino con todo el equipo de One esecurity, extremadamente ilusionado por este nuevo reto. De la mano de la formación SANS llega también a España la certificación GIAC, que con los años se ha convertido en la certificación de especialización técnica más valorada a nivel internacional, y el resto de las iniciativas de SANS: Securing the Human, Netwars, CyberTalent, etc. Y por parte de One esecurity honraremos también el espíritu de Comunidad de SANS organizando eventos de seguridad de alta calidad de forma periódica, y potenciando cuantas iniciativas consideremos que puedan beneficiar a los muchos profesionales del sector. En este brochure que tenéis en vuestras manos podréis encontrar más información acerca de SANS, de One esecurity, de los cursos que tenemos pensados llevar a cabo a medio plazo y de los fantásticos instructores de nuestro equipo. En caso de querer saber algo más, no dudéis en acercaros a nosotros y preguntarnos. Sin más me despido confiando en que pronto coincidamos en algún curso y podamos disfrutar juntos de unas sesiones formativas que, para los que sentimos pasión por este campo, son a la vez un reto, una diversión y una catapulta para nuestra trayectoria profesional. Saludos cordiales, Jess García Director de One esecurity / Instructor SANS SANS Institute es una organización considerada, a nivel mundial, líder en formación y certificación en Seguridad de la Información. Sus programas llegan a más de profesionales de la seguridad de todo el mundo. También desarrolla, mantiene y pone a disposición, la mayor colección de documentos de investigación sobre diversos aspectos de la seguridad de la información. Además, ofrece una amplia gama de cursos diseñados especialmente para que los alumnos acaben dominando, a nivel teórico y práctico, la metodología y herramientas necesarias para la defensa de los sistemas y redes contra las amenazas más peligrosas. Finalmente, cabe destacar que estos cursos han sido desarrollados a través de un proceso consensuado con una amplia comunidad de administradores, gestores de seguridad y profesionales de diversos campos de seguridad de la información. Por qué SANS? Los programas de formación que actualmente se encuentran en el mercado vienen, en la mayor parte de los casos, de la mano de los fabricantes de las propias herramientas de seguridad. Si bien pueden ser de calidad, la realidad es que están enfocados en que el usuario aprenda a utilizar la herramienta y no que la persona aprenda los conocimientos que le hagan comprender los conceptos de fondo y le permitan utilizar otras herramientas o estrategias alternativas. Estas capacidades son a día de hoy, imprescindibles para abordar la sofisticación de muchos de los casos de cibercrimen, ciberterrorismo, hacktivismo o espionaje. Además, en muchos casos estos cursos son impartidos por formadores sin experiencia real investigativa, por lo que el valor que aportan es muy limitado. Los programas de formación del SANS Institute, reconocido como líder a nivel mundial en formación en Seguridad de la Información, proporcionan a los gestores, usuarios y técnicos la capacidad de abordar y resolver de manera eficaz problemáticas de seguridad aplicando los conocimientos obtenidos y utilizando los procedimientos adecuados, los cuales son compartidos y mejorados por una comunidad de miles de expertos especializados en seguridad de todo el mundo. Instructores de SANS Otra de las características de SANS es la calidad de los instructores. Los instructores de SANS no sólo tienen unas excepcionales capacidades educativas, sino que son reconocidos expertos en seguridad informática a nivel mundial. En su práctica totalidad, la actividad formativa sólo ocupa un parte minoritaria de su actividad profesional, todos ellos trabajan en las principales empresas de seguridad, o para ellas, a nivel mundial. De esta manera, los cursos se traducen no sólo en una intensa transferencia de conocimientos teórico-prácticos, sino además en una manera de compartir de experiencias por parte de profesionales. Todos los instructores cuentan con una dilatada experiencia y liderazgo internacional en sus campos. Qué es One esecurity? One esecurity es una empresa especializada en ciberseguridad cuyo principal objetivo es trabajar codo con codo con sus clientes para solucionar los problemas de ciberseguridad a los que se enfrentan día a día en el mundo real. Contamos con un equipo humano con unas cualidades técnicas y humanas extraordinarias: nos define la vocación, el entusiasmo, el interés por abordar los retos más complejos sin asustarnos y el objetivo de hacer siempre las cosas bien hechas, junto con una marcada especialización técnica, intensa proyección internacional y enfoque hacia la gran empresa. Estamos siempre que se nos necesita, no importa a qué hora del día, qué día del año, o en qué lugar del planeta, porque sabemos que la ciberseguridad no conoce horarios ni calendarios. Estamos orgullosos de trabajar con algunas de las empresas más importantes y organizaciones a nivel mundial y por supuesto nacional, en proyectos que van desde la consultoría o el despliegue de soluciones de ciberseguridad especializadas, hasta la resolución de algunos de los incidentes de ciberseguridad más graves y masivos que se han producido en los últimos años. 2 SANS ahora en ESPAÑA de la mano de One esecurity Gracias a su enorme conocimiento, años de dedicación y experiencia en el mundo de la seguridad, One esecurity, a través de su relación estratégica con SANS Institute, acerca esta formación de excelencia y se convierte en el Socio en exclusividad para la impartición de Formación SANS en España, el más importante en el mundo en formación y certificación en seguridad de la información, impartiendo a nivel nacional formación avanzada en el ámbito de la seguridad de la información, en exclusiva en España, con material en inglés pero impartido en español.

3 Opciones de Formación Community SANS: Training Events OnSite Community SANS ofrece nuestros cursos de seguridad más populares en un aula situado en nuestro país, la mayoría de los cursos tienen menos de 25 estudiantes. El material del curso se imparte durante un período de seis días, es como un evento de SANS más largo, impartido por instructores de SANS. Cómo se beneficiará de la Community SANS? - Valor: precios más bajos y ahorro de los costes de viaje. - Formación en vivo con ayuda de Bootcamp: mismo material docente que las conferencias de SANS, con horas Bootcamp para reforzar el aprendizaje. - Su Instructor: los instructores de SANS son profesionales del mundo real, siendo los mejores en el conocimiento de su campo. - Networking: se llega a conocer muy bien a sus compañeros de clase, para luego poder colaborar después de la formación - Herramientas en línea: acceso a los recursos libres y archivos de audio. - Las clases más pequeñas: se obtiene más tiempo a solas con su instructor para que pueda dominar el material del curso. SANS OnSite trae nuestra formación de clase mundial a su ubicación, por lo que convenientemente puede entrenar a su equipo a la vez y en un solo lugar. Usted proporciona a los estudiantes y las aulas; nosotros proporcionaremos un instructor certificado y los cursos. Todos los cursos de SANS están disponibles en un formato propio. Existen múltiples beneficios para el entrenamiento de su equipo con la formación OnSite. Uno de los beneficios más valiosos es que todos los participantes reciben la misma instrucción, escuchan los mismos ejemplos, practican en los mismos laboratorios, y escuchan las preguntas que sus compañeros están haciendo. Además de esto, el instructor puede enfocar los escenarios en situaciones relacionadas con su organización para asegurarse de que sus empleados reciban el máximo provecho del curso. SANS provee: El instructor, material del curso para cada estudiante, herramientas y tecnología de transmisión simultánea de la clase a varias ubicaciones. Usted provee: Estudiantes, un aula, laptops / desktops para las clases prácticas. En las ventajas de Securing The Human de SANS podemos encontrar: SANS Awareness El programa Securing The Human de SANS, ofrece todo lo que su organización necesita para un programa efectivo de concienciación sobre la seguridad. - Ir más allá del cumplimiento y centrarse en el cambio de comportamientos. - Capacitación asignada contra el marco de 20 controles críticos. - Cree su propio programa, eligiendo entre más de 30 módulos de formación diferentes. - Cumple con los requisitos de su propia legislación. SANS va más allá del cumplimiento y se ocupa de los riesgos más comunes que se utilizan en un marco probado sobre la base de los 20 controles críticos. Nuestra solución altamente modular es compatible con SCORM, lo que le permite albergar la formación interna o hacer que SANS lo hosteda por usted. 3 - Totalmente compatible con SCORM, integrada en el SANS VLE o en su propio LMS. - Todo el contenido se actualiza dos veces al año. - Se ofrece en más de 20 idiomas diferentes.

4 SANS Currículum SEC401 Security Essentials Bootcamp Style Parece que siempre las organizaciones están siendo atacadas y la cuestión fundamental que todo el mundo quiere saber es Por qué? Por qué algunas organizaciones son débiles a nivel interno y otras no? SEC401 Security Essentials se centra en la enseñanza de las actividades correctas que hay que hacer para mantener una organización segura. Las organizaciones están gastando millones de dólares en seguridad y aún así, siguen siendo vulnerables. El problema es que están haciendo buenas acciones, pero no correctas. Las buenas acciones van a sentar una base sólida, pero las cosas correctas se encargarán de que su empresa no sea noticia de primera página en todos los periódicos del país. El enfoque de SEC401 es enseñar a las personas las habilidades y técnicas necesarias para proteger y asegurar los activos de información críticos de una organización y los sistemas de negocios esenciales. También entendemos que la seguridad es un viaje y no un destino. Por lo tanto, le enseñará cómo construir una hoja de ruta de seguridad, qué puede escalar hoy y en el futuro. Al salir de nuestra formación le prometemos que tendrá las técnicas que podrá implementar hoy y mañana para mantener su organización a la vanguardia de la seguridad cibernética. Lo más importante, la organización va a estar segura. SEC503 Si usted no está totalmente concienciado acerca de la importancia de la seguridad (!incluso mi tía mayor sabe acerca de los peligros de la Intranet!), a menudo se oye la noticia desconcertante sobre otra empresa muy conocida que está siendo atacada. El panorama de la seguridad está cambiando continuamente de lo que antes era sólo la protección del perímetro, a una exposición actual de la conexión permanente y con frecuencia vulnerable. Junto con esto hay gran demanda de empleados con experiencia en seguridad que pueden ayudar a detectar y prevenir intrusiones. Ese es nuestro objetivo en el curso de Detección de Intrusiones, que se familiarice con los conocimientos básicos, herramientas y técnicas en la preparación para defender sus redes. Este curso cuenta con una amplia variedad de temas, desde el material fundacional como TCP / IP, hasta la detección de una intrusión. SECURITY 401 SEC504 Intrusion Detection In-Depth SECURITY 503 Hacker Techniques, Exploits & Incident Handling Este curso le ayudará a entender las tácticas y las estrategias de los atacantes al detalle, le dará una experiencia práctica en la búsqueda de vulnerabilidades y descubrimiento de intrusiones, y le equipará con un plan de manejo de incidentes. La información en que se le dará en profundidad en este curso, le ayudará a devolver la pelota a los sistemas atacantes. Este curso se dirige a los tipos de ataque más vanguardistas, los ataques de toda la vida que aún son tan frecuentes, y todos los demás. En lugar de limitarse a enseñar algunos trucos de ataque hacker, este curso incluye un proceso, probado con el tiempo, paso a paso para hacer frente a incidentes informáticos, una descripción detallada de cómo los atacantes socaban los sistemas para que pueda prepararse, detectar, y responder a ellos; y un taller práctico para descubrir agujeros antes de que los malos lo hagan. Además, el curso explora las cuestiones jurídicas relacionadas con la respuesta a los ataques informáticos, incluida la vigilancia de los empleados, que trabajan con las fuerzas del orden y práctica de pruebas. SECURITY 504 4

5 SANS Currículum SEC560 Network Penetration Testing and Ethical Hacking SEC660 Como los ataques cibernéticos aumentan, también lo hace la demanda de profesionales de seguridad de la información que poseen verdadero conocimiento de penetración de la red y las habilidades de hacking ético. Hay varios cursos de hacking ético que pretenden enseñar estas habilidades, pero pocos realmente lo hacen. SANS SEC560: Network Penetration Testing y Ethical Hacking, realmente te prepara para llevar a cabo pruebas de penetración exitosa y proyectos de hacking ético. El curso comienza con una planificación adecuada, la determinación del alcance y de reconocimiento, y luego se sumerge profundamente en la exploración, la explotación de destino, los ataques de contraseña o Wi-Fi, y aplicaciones web con práctica, detallados ejercicios y consejos prácticos para hacer el trabajo de manera segura y efectiva. Va a terminar con un intensivo y práctico ejercicio sobre la captura de la bandera, en la que se le realizará una prueba de penetración contra una organización de destino, donde podrá demostrar si realmente domina este curso. Está diseñado como un punto de progresión lógica para aquellos que han completado SANS SEC560 : Network Penetration Testing y Ethical Hacking, o para aquellos con experiencia en pruebas de penetración existente. Los estudiantes con el conocimiento previo para tomar este curso que les guiará a través de docenas de ataques reales utilizados por pentesters más experimentados. Se discute la metodología de un ataque determinado, seguido de ejercicios en un entorno de laboratorio del mundo real para solidificar los conceptos avanzados y permitir la aplicación inmediata de las técnicas en el lugar de trabajo. Cada día incluye un campo de entrenamiento nocturno de dos horas para permitir el dominio adicional de las técnicas discutidas y aún más ejercicios prácticos. Una muestra de temas cubiertos incluyen militarización Python de pruebas de penetración, los ataques contra el control de acceso a red (NAC) y la manipulación de VLAN, dispositivo de red de exploit, salir de Linux y Windows con ambientes restringidos, IPv6, escalada de privilegios Linux, poniendo a prueba las implementaciones criptográficas, derrotando a los controles modernos de los sistemas operativos, tales como ASLR y DEP, Return Oriented Programming (ROP), Windows exploit, y mucho más! SECURITY 560 SEC575 Advanced Penetration Testing, Exploits, and Ethical Hacking SECURITY 660 Mobile Device Security and Ethical Hacking Los teléfonos móviles y las tabletas se han convertido en dispositivos esenciales para las redes empresariales y gubernamentales, de las organizaciones pequeñas a compañías y agencias de gran escala. A menudo, los despliegues de telefonía móvil crecen de manera orgánica, adoptada por multitudes de usuarios finales para acceder al correo electrónico, como sus directivos y ejecutivos que necesitan acceso a los recursos sensibles de la organización desde sus dispositivos móviles personales. En otros casos, los teléfonos móviles y las tabletas se han convertido en sistemas críticos para una amplia variedad de aplicaciones de producción de ERP para la gestión de proyectos. Con el aumento de la dependencia de estos dispositivos, las organizaciones están reconociendo rápidamente que los teléfonos móviles y tabletas necesitan mayores implementaciones de seguridad que un protector de pantalla simple y contraseña inteligente. SECURITY 575 5

6 SANS Currículum FOR 408 Computer Forensic Investigations Windows In-Depth FOR 526 Se centra en el conocimiento del sistema operativo Windows, en el qué necesita cada analista forense digital para investigar incidentes informáticos con éxito. Usted aprenderá cómo los analistas forenses informáticos se centran en la recogida y análisis de datos de los sistemas para el seguimiento de la actividad basada en el usuario y que se puede utilizar en las investigaciones internas o litigio civil / criminal. Este curso cubre la metodología de exhaustivos exámenes informáticos forenses, análisis digitales de investigación y explotación de los medios de comunicación, para que cada estudiante tenga cualificaciones completas para trabajar como investigador forense informático, para ayudar a resolver problemas y combatir la delincuencia. Además del conocimiento técnico en profundidad de Windows Forense Digital (Windows XP a través de Windows 8 y Server 2012), aprenderás herramientas forenses informáticas conocidas como Access Datas Forensic Toolkit (FTK), Orientación Softwares EnCase, Registry Analyzer, FTK Imager, Prefetch Analyzer y mucho más. Windows Memory Forensics In-Depth Este curso avanzado es perfecto para los profesionales que estén familiarizados con el trabajo forense, la metodología y las técnicas. Si usted entiende los fundamentos del sistema de archivos forense, entonces este curso es para usted. Es un curso muy dinámico, que va desde el análisis forense de memoria a la recuperación de archivos eliminados, descubriendo incluso particiones de discos duros borradas. Este curso se centra en innovadoras técnicas forenses y metodologías para que el experto forense pueda mantener su habilidades afiladas y actualizadas, con las áreas de investigación más recientes, tanto en análisis forense de discos en vivo como en análisis estático de código malicioso. Comenzando con el descubrimiento de estructuras básicas de memoria, el estudiante aprenderá a recuperar y a analizar los procesos que fueron incautados a un sistema basado en Windows. Además, el estudiante aprenderá a descubrir y recuperar particiones borradas de los discos duros que han corrompido las tablas de particiones o que han sido formateadas. Por último, las nuevas técnicas de análisis forense digital serán cubiertas. En el siempre cambiante mundo de la investigación forense digital, es esencial que el investigador tenga los conocimientos adecuados en combinación con nuevas técnicas. FORENSICS 408 FORENSICS 526 FOR 508 Advanced Computer Forensic Analysis and Incident Response Mejore sus habilidades forenses. Aprenda a investigar y responder a amenazas persistentes avanzadas (APT). Los datos sensibles y la propiedad intelectual son robados de sistemas protegidos por sofisticadas redes. En los sectores comerciales y gubernamentales, cientos de víctimas sufren intrusiones graves que cuestan millones y provocan la pérdida de incontables terabytes de datos. Algunos ciberataques originados en China, conocidos como amenaza persistente avanzada han resultado difíciles de combatir. FOR508 le ayudará a responder y a investigar estos hechos. Este curso le proporcionará una comprensión avanzada de la Respuesta a Incidentes y el Análisis Forense, además de enseñarle acerca de herramientas y técnicas para investigar las intrusiones y violaciones de datos por parte de expertos en tecnología, empleados desleales, APTs (amenazas persistentes avanzadas), entre otros. Utilizando spear phishing, ataques a aplicaciones Web y malware persistente, estos nuevos atacantes avanzan rápidamente a través de la red. FORENSICS 508 6

7 SANS Currículum FOR 572 NEW! Advanced Network Forensics and Analysis FOR 585 NEW! Advanced Smartphone Forensics Fue construido desde cero para cubrir y montar las investigaciones posteriores a las respuestas a incidentes más eficientes. Nos centramos en los conocimientos necesarios para ampliar la mentalidad forense de los datos residuales en el medio de almacenamiento de un sistema o dispositivo, para las comunicaciones transitorias que se produjeron en el pasado o siguen ocurriendo. Incluso si el atacante remoto más experto pone en peligro un sistema con un imperceptible exploit, el sistema todavía tiene que comunicarse a través de la red. Sin mando de control ni los canales de extracción de datos, el valor de un sistema informático comprometido se reduce a casi cero. Dicho de otra manera: Los chicos malos están hablando - le enseñaremos a escuchar. Este curso cubre las herramientas, la tecnología y los procesos necesarios para integrar fuentes de pruebas de red en sus investigaciones, con un enfoque en la eficiencia y la eficacia. Acabará con una caja de herramientas bien surtida y el conocimiento para usarla en su primer día de regreso al trabajo. Vamos a cubrir todo el espectro de las pruebas de la red, incluyendo el análisis de alto nivel de NetFlow, exploración pcap de bajo nivel, el examen de registro de red auxiliar, y mucho más. Cubrimos la forma de aprovechar los dispositivos de infraestructura existentes que puedan contener meses o años de evidencias valiosas, así como la forma de colocar las nuevas plataformas de recogida, mientras que un incidente ya está en marcha. Se centra en los smartphones como fuentes de evidencia, proporcionando las habilidades necesarias para manejar los dispositivos móviles de una manera válida a efectos legales, comprender las diferentes tecnologías, descubrir malware, y analizar los resultados para su uso en investigaciones digitales en los sistemas de archivos de cada smartphone. El alumno será capaz de recuperar y analizar los datos que las herramientas comerciales a menudo pierden para su uso en investigaciones internas, litigios penales y civiles, y los casos de violación de la seguridad. FOR585, originalmente conceptualizado por Eoghan Casey, Heather Mahalik y Terrance Maguire, aborda las tecnologías de hoy de smartphones y las amenazas mediante el estudio de escenarios de investigación de la vida real. En los ejercicios prácticos de esta clase se utilizarán las mejores herramientas disponibles en la actualidad para llevar a cabo investigaciones forenses a smartphones y dispositivos móviles, y dar instrucciones detalladas sobre cómo decodificar manualmente herramientas de datos. El curso le preparará para recuperar y reconstruir los eventos relacionados con actividades ilegales o no autorizados, determinar si un smartphone se ha visto comprometido con malware o spyware, y proporcionar a su organización la capacidad de utilizar la evidencia de los teléfonos. Las tecnologías de los smartphones son nuevas y los formatos de datos son desconocidos para la mayoría de los profesionales forenses. Es tiempo de ser más inteligentes! FORENSICS 572 FORENSICS 585 Reverse-Engineering Malware: Malware Analysis FOR 610 Tools and Techniques Este popular curso de análisis de malware ha ayudado a los investigadores forenses, los especialistas en respuesta de incidentes y los administradores de TI adquirir conocimientos prácticos de examen de programas maliciosos que se dirigen a Microsoft Windows. Esta formación también enseña cómo realizar ingeniería inversa de malware Navegador Web implementada en JavaScript y Flash, así como los documentos maliciosos, tales como archivos PDF y Microsoft Office. El curso construye una base sólida para el software malicioso de ingeniería inversa utilizando gran variedad de sistemas y monitoreo de redes de servicios públicos, un desensamblador, un depurador y otras herramientas para convertir el malware de adentro hacia afuera. El proceso de análisis de malware que se enseña en esta clase ayuda a los analistas a evaluar la gravedad y repercusiones de una situación que implica el software malintencionado. Los investigadores forenses también aprenden a entender las características clave de malware descubiertos durante el examen, incluyendo la forma de establecer los indicadores de compromiso (IOC) para la determinación del alcance. FORENSICS 610 7

8 SANS Instructores Jess Garcia Carlos Fragoso Vicepresidente y Director Técnico de One esecurity. Consultor especialista en Respuesta a Incidentes, Análisis Forense, Investigación Digital, Ciberinteligencia, Sistemas de Detección de Intrusos, Seguridad Perimetral y Arquitectura de Seguridad. Gran experiencia en el sector público y privado trabajando para gobiernos, grandes empresas, organizaciones internacionales, cuerpos y fuerzas de seguridad, defensa y agencias de inteligencia en Europa, América y Oriente Medio. En los últimos años ha trabajado activamente en proyectos relacionados con la puesta en marcha y explotación de capacidades de Respuesta a Incidentes (CERT/CSIRT) y de monitorización de ciberseguridad (SOC), coordinando y desarrollando buenas prácticas en foros de ámbito internacional (FIRST, Trusted-Introducer, ENISA). Carlos participa frecuentemente como instructor o ponente invitado en materia de ciberseguridad en diversas conferencias y eventos internacionales. Colaborador habitual del SANS Institute en diversas conferencias Europeas y Advisory Boards. Jess Garcia es el fundador, director ejecutivo y líder técnico del grupo de empresas One esecurity / Insectra, dedicadas a la Seguridad de la Información, Respuesta a Incidentes e Investigaciones Digitales. Como consultor senior de seguridad e investigador forense con 20 años de experiencia a sus espaldas, ha liderado numerosos proyectos, investigaciones digitales transnacionales y algunos de los incidentes de mayor calado a nivel mundial de los últimos años en organizaciones gubernamentales, comerciales, financieras, de telecomunicaciones y fuerzas y cuerpos de seguridad de Europa, EE.UU., Oriente Medio y América Latina. Jess es también líder del equipo de instructores forenses de SANS Institute en EMEA, impartiendo de forma regular todo el curriculum Forense de SANS a nivel mundial, habiendo colaborado en proyectos de investigación, el programa de certificación GIAC, desarrollo de cursos, etc. a lo largo de sus más de 12 años como instructor de SANS. Ismael Valenzuela José Selvi Con más de 13 años de experiencia en Seguridad IT, Ismael Valenzuela ha participado en numerosos proyectos internacionales como consultor y formador. Fundador de la consultora G2 Security en el año 2000, Ismael trabajó como Security Specialist y más tarde como Global IT Security Manager para el Grupo isoft Health, dirigiendo el programa de seguridad de esta multinacional en más de 40 países. Desde 2011, Ismael trabaja como Principal Architect en el equipo de McAfee Foundstone para EMEA, prestando servicios de consultoría y formación en seguridad web, desarrollo de código seguro, arquitecturas de seguridad, respuesta a incidentes, detección de intrusos, análisis de malware y análisis forense entre otros. Ismael es Community SANS Instructor para los cursos de Forense y Detección de Intrusos y participa regularmente como ponente e instructor en foros y congresos internacionales. Jose Selvi es actualmente Senior Penetration Tester en la compañía S21sec y escritor del blog Durante los últimos 10 años se ha dedicado a prestar servicios de seguridad para las principales compañías del país, especialmente a la realización de auditorías de seguridad y test de intrusión. Además, es una de las pocas personas que ostentan la certificación GIAC Security Expert (GSE), y es Community Instructor y Advisor del SANS Institute. Raúl Siles Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha aplicado su experiencia en la realización de servicios técnicos avanzados de seguridad e innovado soluciones ofensivas y defensivas para organizaciones internacionales de diferentes industrias. Ha estado involucrado en el diseño y revisión de arquitecturas de seguridad, pruebas de intrusión, detección de intrusos y gestión de incidentes, análisis forense, descubrimiento de vulnerabilidades, aplicaciones web, entornos inalámbricos y móviles, e investigación en nuevas tecnologías. A lo largo de su carrera ha trabajado como experto de seguridad, ingeniero, investigador y pen-tester en Hewlett Packard, como consultor independiente, o en sus propias compañías, Taddong y DinoSec. Raúl es ponente habitual en conferencias y eventos de seguridad internacionales y Instructor Certificado del SANS Institute. Además, es uno de los pocos profesionales a nivel mundial que ha obtenido la certificación GIAC Security Expert (GSE). Rafael Alfaro Rafael trabaja actualmente como Pentester en EY. En el pasado ha trabajado como consultor técnico de seguridad para diversas organizaciones y el gobierno local (CSIRT-CV y GVA) en España. En los últimos 8 años ha realizado diversos proyectos de seguridad (test de intrusión, gestión incidentes, detección de intrusos y bastionado de servidores). Por otra parte, Rafael es miembro del GIAC Advisory Board y profesor nivel mentor por el SANS Institute. Ha cursado Ingeniería Superior en Informática y actualmente ostenta las siguientes certificaciones: CNAP, CISA, GCIH, GPEN, GAWN, GCIA, GCFE, GCFA, GWAPT y GSEC. 8

9 Certificación GIAC Certificación GIAC El programa de certificación GIAC está acreditado por el grupo de estandarización Internacional (ISO) y la International Electro technical Commission (IEC) standard, siendo referentes mundiales de calidad en el proceso de certificación de personal en todo el mundo. El gobierno de Estados Unidos estableció la Directiva 8570 del Departamento de Defensa para asegurar que todos los empleados con responsabilidades de seguridad de la información poseyeran las habilidades necesarias para garantizar la seguridad de sus sistemas. Siendo las Certificaciones GIAC un requerimiento básico entre el personal de asistencia técnica, de gestión, CND, y IASAE. Fuera de esta directiva 8570, se encuentra el National Initiative for Cybersecurity Education (NICE), que se expande más allá del lugar de trabajo federal para incluir a las empresas, así como a los gobiernos estatales y locales. El objetivo de NICE es establecer un programa de educación de ciberseguridad operativo, sostenible y la mejora continua de la nación para utilizar prácticas cibernéticas. El GIAC ofrece la certificación GCIA como titulación que acredita el conocimiento vinculado al curso a nivel internacional Razones para obtener el Certificado GIAC Promueve la práctica en habilidades técnicas y mejora la retención del conocimiento Proporciona una prueba de que posees habilidades prácticas técnicas Te posiciona para ser ascendido y ganarte el respeto de tus compañeros. El proceso de certificación GIAC me obligó a profundizar en la información que me enseñaban en clase. Como resultado, he integrado esta formación en mi conjunto de habilidades prácticas y las he mejorado. Dean Farrington. Ingeniero de seguridad de la información, Wells Fargo. GIAC prueba que tengo una formación técnica muy sólida para hacer frente y soportar cualquier desafío todos los días. Hay tantas nuevas herramientas que vienen todos los días... pero el fondo sigue siendo esencialmente el mismo. Wayne-Ho, Oficial Comercial de Seguridad de la Información del Banco Mundial. Creo que la certificación GIAC definitivamente me ha proporcionado credibilidad en mi trabajo. Esto, a su vez, me ha ayudado a ser más eficaz. Matt Austin, consultor senior de seguridad de Symantec. Demuestra a los directores de recursos humanos que el profesional está técnicamente cualificado! Las personas certificadas pueden demostrar que tienen un alto conocimiento en las herramientas y las técnicas de informática forense para investigar intrusiones, empleados deshonestos expertos en tecnología, amenazas para la Nación/Estado y complejos casos de investigación digital forense. Los investigadores deben dominar una gran variedad de sistemas operativos, la investigación, las técnicas y tácticas de respuesta a incidentes e incluso los problemas legales con el fin de resolver los casos complejos. El GCFA proporciona una base para numerosas aplicaciones forenses, técnicas de análisis para la solución de casos en entornos Windows y también los más complejos basados en plataformas Linux. Existe una tendencia alarmante de ofertas de supuestos especialistas forenses como investigadores privados sin tener en cuenta las calificaciones ni su experiencia. El GCFA separa al verdadero profesional del aficionado inexperto, debido a los requisitos exigidos a un especialista forense digital. Hay más de 2200 certificados GCFA titulares por lo que es la certificación más importante de la industria independiente. 9

10 Servicios de One esecurity One esecurity ofrece una amplia gama de servicios de Ciberseguridad diseñados para un amplio espectro de clientes de gran diversidad de sectores, cuya finalidad es garantizar el desarrollo efectivo de sus negocios, a través de un portofolio de servicios que se engloban en las 3 líneas de actividad principales: Protección, Detección y Respuesta. Desde aquellos que necesitan apoyo en un incidente puntual, hasta aquellos que ya cuentan con una infraestructura de seguridad y un equipo de seguridad IT y requieren asesoramiento profesional para la mejora de sus capacidades. DFIR - Forense Digital y Respuesta a Incidentes - Respuesta a incidentes e Investigaciones Digitales. - Despliegue de Laboratorios Forenses. - ediscovery - Soporte Legal - Malware y análisis APT (Advanced Persistent Threat) Consultoría y Diseño de Arquitectura de Seguridad. Seguridad aplicada a entornos SCADA Servicios SOC/CERT Consultoría e Integración de Herramientas de Seguridad - CyberArk, Symantec CSP, RSA Security Analitics, Encase Enterprise, etc. Comunidad de SANS Los cursos de SANS en España no sólo le servirán para adquirir un conocimiento de elite sobre seguridad IT, si no que le permitirán pasar a formar parte de la Comunidad SANS. La Comunidad SANS está formada por toda la gente que participa en modo alguno con SANS, desde los instructores y mentores hasta los alumnos de cada curso. Compuesto por un gran número de profesionales de la seguridad IT de múltiples sectores (financiero, energético, banca, defensa...), con los que podrá interactuar después de los cursos, para así fomentar la compartición de experiencias y potenciar su crecimiento profesional. En SANS la formación no acaba en la finalización del curso, si no que continúa a través de la compartición de experiencias de la Comunidad SANS para que pueda seguir aprendiendo sobre este mundo de la seguridad de la información en constante evolución. One

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Un libro blanco sobre la seguridad informática LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Hacer del correo electrónico una herramienta fiable para

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Guía de Pentesting Básico

Guía de Pentesting Básico Guía de Pentesting Básico V1.0 Jul 2014 Ing. Aarón Mizrachi CISA ITILv3F Introducción al Pentesting Definición: Es un tipo de auditoría externa basada en ataques, orientada a ganar acceso en los sistemas

Más detalles

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Título: Técnicas de ataque sobre clientes Wi-Fi. Fecha: Jueves, 30 de octubre 9:30 a 20:00h. Formador: Raúl Siles

Título: Técnicas de ataque sobre clientes Wi-Fi. Fecha: Jueves, 30 de octubre 9:30 a 20:00h. Formador: Raúl Siles Título: Técnicas de ataque sobre clientes Wi-Fi Fecha: Jueves, 30 de octubre 9:30 a 20:00h Formador: Raúl Siles Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha aplicado

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Portal Educativo de la ENAP. Oferta de Cursos a Distancia

Portal Educativo de la ENAP. Oferta de Cursos a Distancia Portal Educativo de la ENAP Oferta de Cursos a Distancia I. Presentación de las áreas temáticas. 1.- Área temática: Gestión Pública Fechas de Inicio 11 de marzo, 15 de abril 13 de mayo, 10 de junio, 01

Más detalles

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad CONCIENCIACIÓN SOBRE CIBERSEGURIDAD DE UNA FORMA AMENA CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad Descripción general (1-8); cómo funciona:

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Instituto de Educación Secundaria. Información para las familias. Curso 2013-14 2014-15

Instituto de Educación Secundaria. Información para las familias. Curso 2013-14 2014-15 Instituto de Educación Secundaria Información para las familias Curso 2013-14 2014-15 CUADERNILLO INFORMATIVO DE EDUCACIÓN SECUNDARIA OBLIGATORIA La finalidad del cuadernillo que usted está leyendo es

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor

Más detalles

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas.

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. 12.7mm (0.5") DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. Programa de Educación Continua que te ofrecen la Corporate & Professional Education de la Universidad de San Diego y Hewlett

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Soluciones de Capacitación

Soluciones de Capacitación Soluciones de Capacitación Lo que se oye se olvida, lo que se ve se recuerda y lo que se hace se aprende. Proverbio Chino (Confucio) d&s cap es una Organización basada en un Equipo de Trabajo que acumula

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Curso Online. System Security Auditor

Curso Online. System Security Auditor Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

CualliSyS S.A de C.V.

CualliSyS S.A de C.V. Temario: Seguridad y Hacking Práctico I CualliSyS S.A de C.V. Arquitectura de Proyectos CualliSyS S.A. De C.V. Rio Elba 22, 4to piso C Col. Cuauhtémoc CP 06500 Del. Cuauhtémoc México D.F. Tel. 5533-2192

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Certificación de Sistemas de Gestión de Calidad. Introducción a la certificación de Sistemas de Gestión de Calidad

Certificación de Sistemas de Gestión de Calidad. Introducción a la certificación de Sistemas de Gestión de Calidad Certificación de Sistemas de Gestión de Calidad Introducción a la certificación de Sistemas de Gestión de Calidad Certificación de Sistema El sector de manufactura de dispositivos médicos es uno de los

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

MAESTRÍA EN PÚBLICA EN LÍNEA EN LÍNEA. Fecha de inicio: 17 de noviembre. Duración: 2 años (8 trimestres) MAESTRÍA EN ADMINISTRACIÓN

MAESTRÍA EN PÚBLICA EN LÍNEA EN LÍNEA. Fecha de inicio: 17 de noviembre. Duración: 2 años (8 trimestres) MAESTRÍA EN ADMINISTRACIÓN ADMINISTRACIÓN PÚBLICA PÚBLICA MAESTRÍA EN ADMINISTRACIÓN Escuela Nacional de Profesionalización Gubernamental Fecha de inicio: 17 de noviembre Inscripción: $6,200.00 (Seis mil doscientos pesos 00/100

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Resultados de la Encuesta Global de Seguridad de la Información

Resultados de la Encuesta Global de Seguridad de la Información www.pwc.com/ar Resultados de la Encuesta Global de Seguridad de la Información Advisory Auditoría. Asesoramiento Impositivo y Legal. Consultoría. Introducción s complace presentarles los resultados de

Más detalles

Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión

Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión Fabricante: ITIL Grupo: Gestión del Servicio Subgrupo: ITIL Tipo: Formación Profesional Idioma:

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL DISEÑO MICROCURRICULAR Código: F-FCO-02 Versión: 01 Edición: 18/02/2009 Nombre Programa: Tipo de programa: Facultad Articulada: 1. INFORMACIÓN GENERAL ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática Grado/Máster en Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Grado en Ingeniería Informática GUÍA DOCENTE DE LA ASIGNATURA: Seguridad de Sistemas Informáticos Curso Académico

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com PROPUESTA NACIONAL ONLINE Mile2 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas de

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones.

Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones. Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones. Información adicional para el estudiante Datos básicos: Denominación: Máster Universitario en Ingeniería de Seguridad

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

Igor Unanue. Director Gerente S21sec labs

Igor Unanue. Director Gerente S21sec labs entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área

Más detalles

Escalar de un Dominio a otro

Escalar de un Dominio a otro Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura la Guía docente de la asignatura Asignatura Materia Módulo Titulación INFORMÁTICA FORENSE TECNOLOGÍAS DE LA INFORMACIÓN TECNOLOGÍAS ESPECÍFICAS GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código 46958 Periodo

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles