Certified Offensive and Defensive Security Professional -CODSP v1.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Certified Offensive and Defensive Security Professional -CODSP v1.0"

Transcripción

1 -CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva)

2 Ponente: Juan David Berrio López Arquitectode Seguridad Empresa DSTEAM Primer Profesional Certificado -CPODS- Máster en Seguridad Informática - UOC

3 Agenda: Presentación y lanzamiento oficial de la certificación Certified Offensive and Defensive Security Professional Presentación Diplomado Integral en Seguridad de la Información llamado Hacking Ético y Defensa en Profundidad. Demostraciones prácticas: Implementando un Firewall Hardware Perimetral en 10 Minutos con el sistema Operativo FreeBSD. Explotación de vulnerabilidades con Metasploit Framework. Explicación del material que DSTEAM va a obsequiar a los asistentes.

4 Qué es La Certificación CODSP? Certified Offensive and Defensive Security Professional- CODSP: Es un certificación tecnológica que se ofrece a los profesionales en el área de las tecnologías de la información, especialmente a los de habla hispana. Dicha certificación esta orientada hacia la seguridad Informática integral en los niveles ofensivo, defensivo y de gestión. Porqué el nombre en Ingles? El nombre se eligió en el idioma ingles, ya que la visión de este proyecto de certificación es a nivel internacional.

5 Quién es el creador del proyecto de Certificación CODSP? Certified Offensive and Defensive Security Professional- CODSP, es creada, impulsada y mantenida por el profesional de la seguridad de la Información Juan David Berrio López.

6 Arquitecto de Seguridad y creador de la empresa de Seguridad de la información DSTEAM, Ingeniero en Informática, Magíster en Seguridad Informática de la Universidad Oberta de Cataluña -España, Posgrado en Redes y Nuevas Tecnologías Universidad San Buenaventura, Posgrado en Seguridad de Redes UOC España, Certificación CCNSP Cyberoam - India, CEH- EC-Council, Professional Penetration Tester BASE64 University, Lead Auditor/Corporativo de I.T para Importante Grupo Empresarial en Medellín, Consultor e Investigador de Seguridad independiente para importantes empresas del país. Ha participado en varios diplomados y cursos internacionales en Seguridad de la Información ofensiva y defensiva, con importantes empresas como el SANS Institute, Tennable Security, Offensive Security, INFOSEC, entre otros. Docente desde hace 8 años de cátedra en redes, y de cursos y diplomados en seguridad Perimetral, Defensa en profundidad y Hacking Ético. Ha participado en diversos eventos de seguridad de la información a nivel nacional como conferencista, tales como Hackxcolombia, BARCAMPSE/Medellín, Barcamp Parque Explora, Jornadas de seguridad ASYS, Semana de la seguridad USB, entre otros. También ha escrito artículos de seguridad para importantes diarios del país como La República. Además es el creador y el apoyo oficial del proyecto de educación continua y gratuita en seguridad informática ofensiva y defensiva llamada DSLABS, y de la certificación en seguridad Certified Offensive and Defensive Security Professional- CODSP.

7 Cómo surge la iniciativa de La Certificación CODSP? 1. La iniciativa de este proceso de certificación tecnológica tiene como uno de sus orígenes, en el éxito y cantidad de alumnos que ha capacitado la empresa DSTEAM en el Diplomado Integral en Seguridad de la Información, y en las necesidades que se tienen a nivel regional, a nivel país, de América latina, y a nivel de habla hispana, en fortalecer y mejorar las competencias y conocimientos en el área de la seguridad de la información de forma integral, capacitando y certificando profesionales capaces de gestionar la seguridad de las redes y sistemas informáticos de una forma estructurada, y sin depender de marcas comerciales especificas, apoyando la enseñanza y preparación del examen de certificación en la seguridad de la información con marcas reconocidas en la comunidad del software libre.

8 Cómo surge la iniciativa de La Certificación CODSP? 2. Gestión del conocimiento: vamos a dar un breve recorrido por los mejores cursos de seguridad y Hacking a nivel internacional, de los cuales se basa el diplomado en seguridad que ofrece DSTEAM. Penetration Testing with BackTrack (1.100 USD) Offensive Security Wireless Attacks(450 USD) Cracking the Perimeter (1.500 USD) Offensive Security Certified Professional (OSCP) Offensive Security Wireless Professional (OSWP) Offensive Security Certified Expert (OSCE)

9 Cómo surge la iniciativa de La Certificación CODSP? 2. Gestión del conocimiento: Penetration Testing Profesional (1.000 USD) (690 USD) Hacker Techniques, Exploits & Incident Handling (2.500 USD) ecppt Certification NS PT Certification GIAC Certified Incident Handler GCIH

10 Cómo surge la iniciativa de La Certificación CODSP? 2. Gestión del conocimiento: TenableNessus vulnerability& Compliance Auditing(495 USD) Coliseum Web Aplication Security (199 USD)- Solo 30 días de acceso. Metasploit for Penetration Testers(500 USD) Tenable Certified Nessus Auditor (TCNA) certificación PPT "Professional Penetration Tester

11 Cómo surge la iniciativa de La Certificación CODSP? 2. Gestión del conocimiento: Próximas adquisiciones. Advanced Web Attacks Learn ethical hacking, become a Pentester(1.260 USD) CODENAME: Ninja Skills Course

12 Cómo surge la iniciativa de La Certificación CODSP? 3. Hay muchos limitantes para aprender y certificar seguridad de la Información de alto nivel. Elfactordeidiomaingles Losaltoscostosylasformasdepago Regiones beneficiadas y Regiones olvidadas: Casi todos los eventos y cursos de alto nivel en seguridad y Hacking se dan en Bogotá, MedellínyCali.Peroelrestodepoblacionesdelpaísque?? Las universidades aun no le apuestan a fortalecer a sus ingenieros de sistemas en seguridad informática. No hay muchos cursos, y/o diplomados de la talla y nivel de los mencionados anteriormente en Colombia, y menos en español, además todos son de Hacking.

13 Areas y/o dominios del conocimiento aplicables al examen de certificación CODSP. Para la primera versión de la certificación, se aplicaran 5 áreas del conocimiento, las cuales están representadas y estructuradas de la siguiente forma: Seguridad Ofensiva (50%) Seguridad Defensiva(Defensa en profundidad) (30%) Seguridad Web(8%) Seguridad en redes inalámbricas(7%) Gestión de seguridad de la información(5%)

14 Ventajas de la Certificación CODSP. Es un certificación tecnológica que se ofrece a los profesionales en el área de las tecnologías de la información, especialmente a los de habla hispana. Es una Certificación tecnológica que esta orientada al tema de la seguridad de la información de forma integral, aplicando varias áreas del conocimiento, tales como Hacking Ético, Defensa en profundidad, Seguridad Web y Seguridad en redes inalámbricas. Diversidad en la obtención de materiales de estudio para preparar el examen de certificación, teniendo alternativas gratuitas y de pago.

15 Diferenciación antes otras certificación y cursos de Seguridad Informática.? En Español: La mayoría y más prestigiosas certificaciones en el área de la seguridad informática se imparten en el idioma Ingles. Certified Offensive and Defensive Security Professional CODSP, es la primera y única certificación integral en el área de la seguridad informática que tiene la alternativa de presentarse y/o estudiarse en el idioma Español.(También puede presentarse en Ingles y Portugués). Certificación Integral: La certificación CODSP garantiza y certifica profesionales competentes en el área de la seguridad Informática de forma integral, haciendo énfasis en la seguridad informática ofensiva y defensiva, y aplicando de forma paralela estándares, pruebas de seguridad y buenas practicas.

16 Diferenciación antes otras certificación y cursos de Seguridad Informática.? Hacking-Hacking-Hacking-Hacking: La mayoría de certificaciones de alto nivel en la seguridad de la información son orientadas al tema ofensivo, haciendo un alto énfasis en las pruebas del tipo Penetration Testing y/o Hacking Ético, dejando temas de gran importancia como la prevención, aplicación de controles y seguridad defensiva en un segundo plano.codsp trata la formación en seguridad de la información y presentación del examen de certificación de una forma diferente, integrando temas de gran relevancia como la defensa en profundidad de sistemas y redes informáticas

17 Diferenciación antes otras certificación y cursos de Seguridad Informática.? Diversidad en la aplicación de conocimientos en la seguridad de la información: Para que los profesionales de T.I puedan obtener la certificación CODSP, deben de dominar varias áreas del conocimiento de la seguridad de la información, tales como: Hacking Ético, Defensa en profundidad, Seguridad en aplicaciones Web, Seguridad en Redes Inalámbricas, y aplicación de buenas practicas. La certificación no se consolida a marcas comerciales específicas: Todos las competencias que debe de adquirir el profesional que aspire a obtener la certificación CODSP,debe de basar sus estudios en aplicaciones de seguridad que están disponibles en Internet de forma gratuita, orientando así la certificación a las fortalezas, conocimientos y competencias específicas en la seguridad de la información.

18 Visión y Misión? Visión: Certified Offensive and Defensive Security Professional Ser una de las certificaciones tecnológicas en el área de la seguridad de la información más respetadas y posicionadas en los países de habla hispana y habla inglesa. Misión: La certificación tecnológica Certified Offensive and Defensive Security Professional CODSP, participa de forma activa en la aplicación y adquisición integral de conocimientos en el área de la seguridad de la información, mediante la certificación de exámenes y realización de cursos especializados

19 Objetivos de la Certificación CODSP? Certificar profesionales integrales y competentes en él área de la seguridad de la información. Fortalecer los niveles académicos y áreas del conocimiento más relevantes de la seguridad de la información, como lo son la seguridad ofensiva, la seguridad defensiva, y la gestión de la seguridad. Brindar oportunidades a profesionales de las tecnologías de la información a nivel regional, en diversidad de idiomas y localización geográfica, para ofrecerles cursos especializados en seguridad de la información que sean certificables y reconocidos. Contribuir al desarrollo y fortalecimiento del área de la seguridad de la información a nivel regional y latinoamericano

20 . Como se obtiene, se prepara y se aprueba la certificación? La certificación se prepara asistiendo a los diplomados que ofrece la empresa DSTEAM, comprando el material de estudio, o descargando y estudiando el material libre disponible en Internet, para luego preparar y presentar el examen de certificación identificado como CODSP-009. Inicialmente la certificación CODSP se obtiene aprobando el 75% sobre un total de 80 preguntas de selección múltiple, donde se mencionan escenarios de la vida real, que el estudiante debe de dar solución. Duración del examen de Certificación: 2 Horas

21 Beneficios para los profesionales certificados CODSP. Descuentos especiales para los cursos de formación en seguridad de la información ofrecidos por DSTEAM, o alguno de sus aliados estratégicos. Gestión del currículo profesional de cada profesional certificado, ante diferentes empresas interesadas en profesionales calificados en eláreadelaseguridaddelainformación. Ser reconocidos a nivel regional y de Latinoamérica, como un profesional certificado en seguridad de la información, que maneja y aplica diversas áreas del conocimiento. Los certificados CODSP, son los primeros invitados a los laboratorios gratuitos que ofrece DSTEAM(DSLABS).

22 Garantías en las competencias para los profesionales certificados CODSP. Auditorias del tipo Hacking Ético Auditorias del tipo Penetration Testing Análisis y gestión de vulnerabilidades Auditar la seguridad en redes inalámbricas Auditar la seguridad de una aplicación web Aplicar buenas práctica en procesos de seguridad de la información Implementar un esquema de defensa en profundidad de una red informática Hardening de servidores Presentar reportes de auditorías técnicas claros y estructurados Implementar un sistema estructurado de Backups(Copias de seguridad).

23 Software de apoyo. Certified Offensive and Defensive Security Professional Teniendo presente que se requiere preparar a los profesionales de la seguridad de la información, en diversas áreas del conocimiento, tales como defensiva, ofensiva, y de gestión, se han seleccionado los siguientes aplicativos y/o proyectos de seguridad libres, para soportar la parte practica y de gestión del examen de certificación. A nivel ofensivo:

24 Software de apoyo. Certified Offensive and Defensive Security Professional A nivel defensivo: Criptografía Firewall VPN- Servers NAS-Storage UTMs

25 Software de apoyo. A nivel de redes Inalámbricas: Certified Offensive and Defensive Security Professional A nivel de buenas practicas:

26 Quien emite la certificación CODSP? La certificación es emitida y avalada por la empresa DSTEAM seguridad, soportada en su proyecto de educación continua en seguridad de la información llamado S-LEARNING

27 Formas de preparar la certificación CODSP Hay varias formas de preparara la a certificación: Asistir a cursos especializados para la preparación de la certificación: Existe un diplomado que dicta la empresa DSTEAM Seguridad, el cual se describe como Hacking Ético y Defensa en profundidad. En el diplomado en mención los asistentes podrán aprender todo lo relacionado con Hacking Ético y Defensa en Profundidad, además de que se prepararan de forma concreta para presentar la certificación Certified Offensive and Defensive Security Professional CODSP

28 Formas de preparar la certificación CODSP Comprar el material Diplomado de forma Digital: La segunda opción es adquirir todo el material de estudio de forma digital que corresponde o es equivalente al material del diplomado de seguridad que prepara para la presentación del examen requerido para obtener la certificación Certified Offensive and Defensive Security Professional CODSP. El material del diplomado consta de lo siguiente: Presentaciones de cada modulo en PDF Guías de Estudio (PDF y Videos) Guías de Laboratorio Guías de laboratorio solucionadas Maquinas virtuales Entorno virtual de apoyo Voucher para presentar la certificación. Soporte en línea para la realización y solución de las practicas de laboratorio

29 Formas de preparar la certificación CODSP Material Libre en Internet: Teniendo presente que todas las aplicaciones de software y criterios con que se basa la certificación COPDS están de forma libre en Internet, en el sitio web de la certificación se publicaran todos los enlaces donde obtener y estudiar la documentación de estudio y preparación, para poder presentar el examen de certificación. DSTEAM recomienda que los aspirantes a presentar la certificación Certified Offensive and Defensive Security Professional CODSP asistan al diplomado Hacking Ético y Defensa en Profundidad o se compre el material virtual especializado, para tener más probabilidades de pasar el examen de certificación, y para aprender de forma totalmente practica todas las técnicas y secretos de la seguridad informática ofensiva y defensiva

30 Como se presenta el examen de certificación? Inicialmente el examen se presente de forma presencial o virtual, en las instalaciones o sitio web de la empresa DSTEAM seguridad (www.dsteamseguridad.com) ---Vigencia de la certificación--- 2 Años

31 Valor y Forma de pago para el examen de Certificación CODSP El voucher de certificación CODSP tiene un precio de lanzamiento inicial, por un valor de $ Pesos colombianos o (168 USD).Por oferta de lanzamiento, este valor incluye: Curso presencial Pruebas de Penetración usando Metasploit Framerowk. El curso tiene una duración de 1 día (8 Horas), y se entrega certificado de asistencia.(las personas que están fuera de Antioquia, y paguen el valor de la certificación, y no puedan asistir de forma presencial, se les enviara todo el curso de forma virtual). Archivo PDF que contiene un Test de 150 preguntas, el cual orienta y prepara al estudiante para presentar el examen para obtener la certificación Certified Offensive and Defensive Security Professional CODSP. Voucher de certificación CODSP.

32 Valor y Forma de pago para el examen de Certificación CODSP Formas de Pago: Para pagar el voucher de certificación y todo lo que incluye, se tienen las siguientes opciones: Consignación Bancaria Nacional Giro postal Nacional Pago en efectivo Para solicitar los datos de consignación y/o giro postal, escribir a las siguientes direcciones:

33 Fechas para el curso Pruebas de Penetración usando Metasploit Framerowk Las fechas tentativas para comenzar a preparar los primeros aspirantes a CODSP, son las siguientes: Fechas: Sábado 27 de Julio y Agosto 4 de 2012 (Solo se debe de elegir uno de los dos días) Curso: Pruebas de Penetración usando Metasploit Framerowk Valor: $ (A los rimeros 60 inscritos de este evento, solo $ ) Lugar: Hotel Plaza Rosa(Poblado) Hora:8ama6pm (Duración8Horas) Requisitos: Llevar computadora portátil con VMWARE Instalado. Interesados en el curso, preinscribirse con una de las niñas de DSTEAM, escribir a o llamar al Cel

34 Público objetivo al cual están dirigidos los cursos y examen de certificación CODSP El diplomado de Hacking Ético y Defensa en Profundidad, así como la presentación del examen para lograr la certificación Professional Offensive and Defensive Security CODSP, esta dirigido a las siguientes personas y/o profesionales: Auditores técnicos en seguridad de la información Arquitectos en seguridad de la información Oficial de seguridad informática (Chiefinformation Security Officer- CISO) Directores del Area de seguridad de la información Penetration Testers Ingeniero investigador en seguridad de la información

35 Público objetivo al cual están dirigidos los cursos y examen de certificación CODSP Consultor independiente en seguridad de la información Auditores de sistemas Ingenieros y tecnólogos del área de las tecnologías de la información. Administradores de redes Analistas de seguridad informática Responsables del área de seguridad informática en agencias y entidades gubernamentales Estudiantes de últimos semestres de carreras tecnológicas y/o profesionales relacionadas con las tecnologías de la información.

36 Tiempo de revisión, confirmación y entrega de la certificación CODSP Una vez que el estudiante logre pasar el examen de certificación que lo acredite como Professional Offensive and Defensive Security CODSP, se le enviara en menos de una semana, físicamente y por correo electrónico el respectivo documento que soporta que es un Profesional certificado CODSP.

37 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Primeros certificados de Certificación CODSP. (Cohorte 04/2012) Diplomado de Hacking Ético.

38 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Contenidos Curso Taller de Metasploit. (100% Practico) Tipos de Análisis de seguridad (Hacking Ético, Penetration Testing, etc) Introducción a metasploit Manejando las consolas msfconsle y msfcli Meterpreter Todo en uno Scanningde Puertos y análisis de vulnerabilidades con módulos auxiliares de metasploit Configurando Exploits y Payloads con metasploit Lanzando Exploits Exploist Server Side Exploit Client side Evadiendo antivirus Labores de Post-explotacion(Pivoting, Obteniendo Hash, Insertando puertas traseras)..y MASSS

39 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 El diplomado en seguridad de la información ofrecido por la empresa DSTEAM, es un diplomado integral, el cual maneja diversas áreas del conocimiento tales como: Hacking Ético( Seguridad Ofensiva) Defensa en profundidad Seguridad Web Seguridad en redes inalámbricas Aplicación de buenas practicas

40 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 A quién va dirigido el diplomado: Ingenieros de Sistemas, estudiantes de Últimos semestres de Ingeniería Informática-Sistemas, Gerentes de Tecnología de la Información, Desarrolladores de Software, Lideres de Departamentos de Sistemas, Auditores de Sistemas,(T.I), Administradores de Infraestructura tecnológica, Técnicos en seguridad informática y todas aquellas personas involucradas con el ciclo de la Seguridad de la Información

41 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Metodología y Recursos: La metodología utilizada es 100% práctica, con la realización de practicas de laboratorio que simulan situaciones que deben de resolverse o realizarse en el mundo real. La metodología del diplomado se apoya en los siguientes recursos: Diapositivas Módulos en PDF Maquinas Virtuales Retos de Hacking

42 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Metodología y Recursos: Dentro de algunos de los recursos a nivel de software se usaran en el diplomado son los siguientes:

43 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Los módulos que componen el diplomado, son los siguientes: Modulo 1. Introducción a la Arquitectura de redes, Linux Backtraky entornos de virtualizacion: Descripción del Modulo: Este es un modulo introductorio, donde se hará una nivelación entre todos los asistentes, al respecto de los conocimientos en arquitectura de redes, Linux Backtrack 5 y la Virtualizacion, los cuales son necesarios para el adecuado desarrollo y entendimiento de todos los modos y temas que se trataran durante el diplomado, a nivel de seguridad ofensivo y defensivo.

44 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Modulo 2: Hacking Ético y Test de Penetración Introducción al Hacking Ético Técnicas de Ataque. Fase 1: Footprintig Recolección de Información Fase 2: Scanning de Puertos y Enumeración Fase 3. Análisis de Vulnerabilidades Fase 4: Explotación Fase 5: Post-Explotación Fase 6: Presentación de Reportes.

45 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Modulo 3 Defensa en Profundidad Sistemas de Filtrado de Paquetes Firewall Redes Privadas Virtuales Implementación de UTM (Firewall, IDS, Controles de Contenidos, Proxy, Entre otros) Sistemas de almacenamiento en Red STORAGE Criptografía, Esteganografia, y Certificados Digitales HoneyPots.

46 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Modulo 4 Seguridad en Redes Inalámbricas: Modo de operación de una red inalámbricas Técnicas de ataque y vulnerabilidades de las redes inalámbricas Hacking e intrusiones en Redes inalámbricas Fortaleciendo una red inalámbrica..

47 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Modulo 5 Seguridad en Aplicaciones Web: Arquitectura de una Aplicaciones Web Técnicas de ataques a una aplicación web Fuerza Bruta Ejecución de Comandos File Inclusion Path Traversal XSS (Cross Site Scripting) SQL Injection CSRF-XSRF Fortaleciendo el nivel de seguridad de una aplicación web de forma integral.

48 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Modulo 6 Informática Forense y Gestion de incidentes: Gestión de Incidentes Preparación Identificación Contención Erradicación Recuperación Lecciones aprendidas

49 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Modulo Alterno Aplicación de buenas practicas:

50 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Algunas practicas de laboratorio que se realizan son: 1 Practica de Recolección de información usando la foca, The Harvester, Passive recon, etc. 2practicasdeScanning depuertos connmap 2 Practicas de Análisis de Vulnerabilidades usando Nessus 7 Practicas de explotación usando Metasploit Framework 2 Practicas de montaje de Firewalls Perimetrales 2 Practicas de Montaje de sistemas UTM perimetrales 1 Practica de criptografía, firmas digitales y esteganografia 2 Practicas de implementación de Storage NAS 3PracticasdeseguridadWeb 1 Practica de Hacking de redes inalámbricas y muchas otras mas

51 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Novedades para la versión 3.2 del Diplomado: Herramientas y módulos actualizadas: LinuxBacktrack5R2 Metasploit 4.3 Nessus 5 Se actualiza y mejora el modulo de Post-explotacion Metasploitable 2 Se integra Endian Firewall Nuevas Practicas de Laboratorio: Metasploit- Armitage Nuevas practicas de explotacion orientadas al lado Client- Site

52 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Valor del Diplomado: El valor delo diplomado es de: $ Este valor incluye: Clases magistrales Computador por persona Memorias Maquinas virtuales usadas en los laboratorios Camiseta CODSP Voucher presentación Certificación COPDS Certificado de Asistencia por 120 horas Duración del Diplomado: 120 Horas (100 Presenciales, 20 Virtuales)

53 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Fecha próximo diplomado en seguridad HACKING ETICO Y DEFENSA EN PROFUNDIDAD : Inicia:Julio23de2012 Duración: Dos meses Horario:6pma10pm Días: Lunes, Miércoles, Jueves

54 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Material que DSTEAM va a obsequiar a los asistentes de este evento. El material que será enviado a todos los asistentes a este evento es el siguiente: Material del modulo de explotación completo Material del modulo de post-explotacion completo Practicas de laboratorio guiadas y resultas Link para descarga de maquinas virtuales (Entornos de entrenamiento y maquinas de ataque) Dudasparaelusodellaboratorioymaterialenviado

55 Demostraciones Practicas: Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Explotación de Vulnerabilidades con Metasploit Framework. Montaje de un Firewall Perimetral a nivel Hardware

56 Servidor Aplicaciones: Http, FTP,RDP Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 DSL-Modem Switche MONOWALL Appliance Seguridad Internet Appliance Seguridad DSL-Modem STORAGE-NAS Switche Red Local Pirata Informático Operador Remoto Red Local

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Arquitectura de Un PenTestingInterno Para grandes Empresas

Arquitectura de Un PenTestingInterno Para grandes Empresas Arquitectura de Un PenTestingInterno Para @dsteamseguridad dsteamseguridad.seguridad JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Agenda Presentación Objetivo Qué es una auditoria del tipo PenTesting aplicada

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Módulo 2: Fase técnica ciclo PenTesting 1: Técnicas de recolección de información

Módulo 2: Fase técnica ciclo PenTesting 1: Técnicas de recolección de información Curso: Hacking Ético y Defensa en Profundidad Nivel Profesional Versión: 3.1 Actualización: 30 marzo de 2016. Certificacion: Certified Offensive and Defensive Security Professional CODPS Temario curso

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

JUAN DAVID BERRIO LOPEZ

JUAN DAVID BERRIO LOPEZ Su Aliado Estratégico en Seguridad de la Información www.dsteamseguridad.com Hacking Ético Defensa en Profundidad VS JUAN DAVID BERRIO LOPEZ - s3g4r5d6d Ingeniero en Informática. MSC. Seguridad Informática,

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

CERTIFICACIÓN THD-EPC

CERTIFICACIÓN THD-EPC Propuesta: CERTIFICACIÓN THD-EPC Ethical Pentester Certified Febrero 8 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría FUNDAMENTOS El Departamento de Contabilidad y Auditoría de la Universidad de Santiago de Chile (USACH) ha creado y actualizado este programa consciente de la necesidad de desarrollar competencias que permitan

Más detalles

PROPUESTA INTERNA 2014

PROPUESTA INTERNA 2014 PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

ANEXO 17 EQUIPO DE TRABAJO

ANEXO 17 EQUIPO DE TRABAJO ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

Diplomado. Duriva www.duriva.com [Escriba texto] Página 0

Diplomado. Duriva www.duriva.com [Escriba texto] Página 0 2015 Diplomado Duriva www.duriva.com [Escriba texto] Página 0 La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es

Más detalles

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta

Más detalles

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com PROPUESTA NACIONAL ONLINE Mile2 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas de

Más detalles

GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO

GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO Datos Descriptivos TITULACIÓN: CENTROS IMPLICADOS: GRADO EN INGENIERIA DE COMPUTADORES E.U. DE INFORMATICA CICLO: Grado sin atribuciones MÓDULO: MATERIA:

Más detalles

Webinar Gratuito Metasploit Framework

Webinar Gratuito Metasploit Framework Webinar Gratuito Metasploit Framework Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 3 de Octubre

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

HP Institute Programas de certificación

HP Institute Programas de certificación HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

233016 SEGURIDAD EN APLICACIONES MOVILES

233016 SEGURIDAD EN APLICACIONES MOVILES 233016 SEGURIDAD EN APLICACIONES MOVILES Ing. Gabriel M. Ramírez V. PALMIRA 2015 DIRECTOR DEL CURSO Mi nombre es Gabriel Mauricio Ramírez Villegas, Ingeniero de Sistemas de la Universidad San Buenaventura

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

EAFIT Medellín Colombia

EAFIT Medellín Colombia Universidad EAFIT Medellín Colombia Desde su fundación en 1960, EAFIT busca ofrecer una educación pertinente y de calidad, de acuerdo con las necesidades de la sociedad e incluso anticipándose a estas.

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

Información General Título Especialista en Seguridad Informática. Profesorado

Información General Título Especialista en Seguridad Informática. Profesorado Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

ACADEMIA CISCO - ESPOL. Ethical Hacking

ACADEMIA CISCO - ESPOL. Ethical Hacking Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

Diplomado en. Dirección de Proyectos Con preparación para la certificación como PMP. Avalado por. Versión actualizada Nuevo programa

Diplomado en. Dirección de Proyectos Con preparación para la certificación como PMP. Avalado por. Versión actualizada Nuevo programa Con preparación para la certificación como PMP Avalado por Versión actualizada Nuevo programa Presentación La Reforma Energética y el entorno económico mundial presentan importantes retos para los profesionales

Más detalles

Denominación de la materia. créditos ECTS = 36 carácter = OBLIGATORIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES

Denominación de la materia. créditos ECTS = 36 carácter = OBLIGATORIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES Denominación de la materia SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES créditos ECTS = 36 carácter = OBLIGATORIA Ubicación dentro del plan de estudios y duración La materia está formada por 6 asignaturas

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials. Administración de sistemas redes Linux. educacion@pue.es www.pue.

Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials. Administración de sistemas redes Linux. educacion@pue.es www.pue. Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials Administración de sistemas redes Linux PUE (PROYECTO UNIVERSIDAD EMPRESA) Área de Proyectos Educativos Exclusivamente para

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES ASIGNATURA DE GRADO: PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES Curso 2014/2015 (Código:71023074) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Escalar de un Dominio a otro

Escalar de un Dominio a otro Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

LA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A

LA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A LA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A DIPLOMADO SEGURIDAD DE LA INFORMACIÓN CON CERTIFICADO DE AUDITOR INTERNO EN LA ISO 27001:2005 POR COTECNA GENERALIDADES:

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Técnico en Sistemas Operativos y Redes

Técnico en Sistemas Operativos y Redes Técnico en Sistemas Operativos y Redes 3 años fi.ort.edu.uy/tsor Facultad de Ingeniería Bernard Wand-Polak TÉCNICO EN SISTEMAS OPERATIVOS Y REDES (3 AÑOS) 2 Objetivos La carrera capacita para: dar soporte

Más detalles