Certified Offensive and Defensive Security Professional -CODSP v1.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Certified Offensive and Defensive Security Professional -CODSP v1.0"

Transcripción

1 -CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva)

2 Ponente: Juan David Berrio López Arquitectode Seguridad Empresa DSTEAM Primer Profesional Certificado -CPODS- Máster en Seguridad Informática - UOC juan.berrio@dsteamseguridad.com

3 Agenda: Presentación y lanzamiento oficial de la certificación Certified Offensive and Defensive Security Professional Presentación Diplomado Integral en Seguridad de la Información llamado Hacking Ético y Defensa en Profundidad. Demostraciones prácticas: Implementando un Firewall Hardware Perimetral en 10 Minutos con el sistema Operativo FreeBSD. Explotación de vulnerabilidades con Metasploit Framework. Explicación del material que DSTEAM va a obsequiar a los asistentes.

4 Qué es La Certificación CODSP? Certified Offensive and Defensive Security Professional- CODSP: Es un certificación tecnológica que se ofrece a los profesionales en el área de las tecnologías de la información, especialmente a los de habla hispana. Dicha certificación esta orientada hacia la seguridad Informática integral en los niveles ofensivo, defensivo y de gestión. Porqué el nombre en Ingles? El nombre se eligió en el idioma ingles, ya que la visión de este proyecto de certificación es a nivel internacional.

5 Quién es el creador del proyecto de Certificación CODSP? Certified Offensive and Defensive Security Professional- CODSP, es creada, impulsada y mantenida por el profesional de la seguridad de la Información Juan David Berrio López.

6 Arquitecto de Seguridad y creador de la empresa de Seguridad de la información DSTEAM, Ingeniero en Informática, Magíster en Seguridad Informática de la Universidad Oberta de Cataluña -España, Posgrado en Redes y Nuevas Tecnologías Universidad San Buenaventura, Posgrado en Seguridad de Redes UOC España, Certificación CCNSP Cyberoam - India, CEH- EC-Council, Professional Penetration Tester BASE64 University, Lead Auditor/Corporativo de I.T para Importante Grupo Empresarial en Medellín, Consultor e Investigador de Seguridad independiente para importantes empresas del país. Ha participado en varios diplomados y cursos internacionales en Seguridad de la Información ofensiva y defensiva, con importantes empresas como el SANS Institute, Tennable Security, Offensive Security, INFOSEC, entre otros. Docente desde hace 8 años de cátedra en redes, y de cursos y diplomados en seguridad Perimetral, Defensa en profundidad y Hacking Ético. Ha participado en diversos eventos de seguridad de la información a nivel nacional como conferencista, tales como Hackxcolombia, BARCAMPSE/Medellín, Barcamp Parque Explora, Jornadas de seguridad ASYS, Semana de la seguridad USB, entre otros. También ha escrito artículos de seguridad para importantes diarios del país como La República. Además es el creador y el apoyo oficial del proyecto de educación continua y gratuita en seguridad informática ofensiva y defensiva llamada DSLABS, y de la certificación en seguridad Certified Offensive and Defensive Security Professional- CODSP.

7 Cómo surge la iniciativa de La Certificación CODSP? 1. La iniciativa de este proceso de certificación tecnológica tiene como uno de sus orígenes, en el éxito y cantidad de alumnos que ha capacitado la empresa DSTEAM en el Diplomado Integral en Seguridad de la Información, y en las necesidades que se tienen a nivel regional, a nivel país, de América latina, y a nivel de habla hispana, en fortalecer y mejorar las competencias y conocimientos en el área de la seguridad de la información de forma integral, capacitando y certificando profesionales capaces de gestionar la seguridad de las redes y sistemas informáticos de una forma estructurada, y sin depender de marcas comerciales especificas, apoyando la enseñanza y preparación del examen de certificación en la seguridad de la información con marcas reconocidas en la comunidad del software libre.

8 Cómo surge la iniciativa de La Certificación CODSP? 2. Gestión del conocimiento: vamos a dar un breve recorrido por los mejores cursos de seguridad y Hacking a nivel internacional, de los cuales se basa el diplomado en seguridad que ofrece DSTEAM. Penetration Testing with BackTrack (1.100 USD) Offensive Security Wireless Attacks(450 USD) Cracking the Perimeter (1.500 USD) Offensive Security Certified Professional (OSCP) Offensive Security Wireless Professional (OSWP) Offensive Security Certified Expert (OSCE)

9 Cómo surge la iniciativa de La Certificación CODSP? 2. Gestión del conocimiento: Penetration Testing Profesional (1.000 USD) (690 USD) Hacker Techniques, Exploits & Incident Handling (2.500 USD) ecppt Certification NS PT Certification GIAC Certified Incident Handler GCIH

10 Cómo surge la iniciativa de La Certificación CODSP? 2. Gestión del conocimiento: TenableNessus vulnerability& Compliance Auditing(495 USD) Coliseum Web Aplication Security (199 USD)- Solo 30 días de acceso. Metasploit for Penetration Testers(500 USD) Tenable Certified Nessus Auditor (TCNA) certificación PPT "Professional Penetration Tester

11 Cómo surge la iniciativa de La Certificación CODSP? 2. Gestión del conocimiento: Próximas adquisiciones. Advanced Web Attacks Learn ethical hacking, become a Pentester(1.260 USD) CODENAME: Ninja Skills Course

12 Cómo surge la iniciativa de La Certificación CODSP? 3. Hay muchos limitantes para aprender y certificar seguridad de la Información de alto nivel. Elfactordeidiomaingles Losaltoscostosylasformasdepago Regiones beneficiadas y Regiones olvidadas: Casi todos los eventos y cursos de alto nivel en seguridad y Hacking se dan en Bogotá, MedellínyCali.Peroelrestodepoblacionesdelpaísque?? Las universidades aun no le apuestan a fortalecer a sus ingenieros de sistemas en seguridad informática. No hay muchos cursos, y/o diplomados de la talla y nivel de los mencionados anteriormente en Colombia, y menos en español, además todos son de Hacking.

13 Areas y/o dominios del conocimiento aplicables al examen de certificación CODSP. Para la primera versión de la certificación, se aplicaran 5 áreas del conocimiento, las cuales están representadas y estructuradas de la siguiente forma: Seguridad Ofensiva (50%) Seguridad Defensiva(Defensa en profundidad) (30%) Seguridad Web(8%) Seguridad en redes inalámbricas(7%) Gestión de seguridad de la información(5%)

14 Ventajas de la Certificación CODSP. Es un certificación tecnológica que se ofrece a los profesionales en el área de las tecnologías de la información, especialmente a los de habla hispana. Es una Certificación tecnológica que esta orientada al tema de la seguridad de la información de forma integral, aplicando varias áreas del conocimiento, tales como Hacking Ético, Defensa en profundidad, Seguridad Web y Seguridad en redes inalámbricas. Diversidad en la obtención de materiales de estudio para preparar el examen de certificación, teniendo alternativas gratuitas y de pago.

15 Diferenciación antes otras certificación y cursos de Seguridad Informática.? En Español: La mayoría y más prestigiosas certificaciones en el área de la seguridad informática se imparten en el idioma Ingles. Certified Offensive and Defensive Security Professional CODSP, es la primera y única certificación integral en el área de la seguridad informática que tiene la alternativa de presentarse y/o estudiarse en el idioma Español.(También puede presentarse en Ingles y Portugués). Certificación Integral: La certificación CODSP garantiza y certifica profesionales competentes en el área de la seguridad Informática de forma integral, haciendo énfasis en la seguridad informática ofensiva y defensiva, y aplicando de forma paralela estándares, pruebas de seguridad y buenas practicas.

16 Diferenciación antes otras certificación y cursos de Seguridad Informática.? Hacking-Hacking-Hacking-Hacking: La mayoría de certificaciones de alto nivel en la seguridad de la información son orientadas al tema ofensivo, haciendo un alto énfasis en las pruebas del tipo Penetration Testing y/o Hacking Ético, dejando temas de gran importancia como la prevención, aplicación de controles y seguridad defensiva en un segundo plano.codsp trata la formación en seguridad de la información y presentación del examen de certificación de una forma diferente, integrando temas de gran relevancia como la defensa en profundidad de sistemas y redes informáticas

17 Diferenciación antes otras certificación y cursos de Seguridad Informática.? Diversidad en la aplicación de conocimientos en la seguridad de la información: Para que los profesionales de T.I puedan obtener la certificación CODSP, deben de dominar varias áreas del conocimiento de la seguridad de la información, tales como: Hacking Ético, Defensa en profundidad, Seguridad en aplicaciones Web, Seguridad en Redes Inalámbricas, y aplicación de buenas practicas. La certificación no se consolida a marcas comerciales específicas: Todos las competencias que debe de adquirir el profesional que aspire a obtener la certificación CODSP,debe de basar sus estudios en aplicaciones de seguridad que están disponibles en Internet de forma gratuita, orientando así la certificación a las fortalezas, conocimientos y competencias específicas en la seguridad de la información.

18 Visión y Misión? Visión: Certified Offensive and Defensive Security Professional Ser una de las certificaciones tecnológicas en el área de la seguridad de la información más respetadas y posicionadas en los países de habla hispana y habla inglesa. Misión: La certificación tecnológica Certified Offensive and Defensive Security Professional CODSP, participa de forma activa en la aplicación y adquisición integral de conocimientos en el área de la seguridad de la información, mediante la certificación de exámenes y realización de cursos especializados

19 Objetivos de la Certificación CODSP? Certificar profesionales integrales y competentes en él área de la seguridad de la información. Fortalecer los niveles académicos y áreas del conocimiento más relevantes de la seguridad de la información, como lo son la seguridad ofensiva, la seguridad defensiva, y la gestión de la seguridad. Brindar oportunidades a profesionales de las tecnologías de la información a nivel regional, en diversidad de idiomas y localización geográfica, para ofrecerles cursos especializados en seguridad de la información que sean certificables y reconocidos. Contribuir al desarrollo y fortalecimiento del área de la seguridad de la información a nivel regional y latinoamericano

20 . Como se obtiene, se prepara y se aprueba la certificación? La certificación se prepara asistiendo a los diplomados que ofrece la empresa DSTEAM, comprando el material de estudio, o descargando y estudiando el material libre disponible en Internet, para luego preparar y presentar el examen de certificación identificado como CODSP-009. Inicialmente la certificación CODSP se obtiene aprobando el 75% sobre un total de 80 preguntas de selección múltiple, donde se mencionan escenarios de la vida real, que el estudiante debe de dar solución. Duración del examen de Certificación: 2 Horas

21 Beneficios para los profesionales certificados CODSP. Descuentos especiales para los cursos de formación en seguridad de la información ofrecidos por DSTEAM, o alguno de sus aliados estratégicos. Gestión del currículo profesional de cada profesional certificado, ante diferentes empresas interesadas en profesionales calificados en eláreadelaseguridaddelainformación. Ser reconocidos a nivel regional y de Latinoamérica, como un profesional certificado en seguridad de la información, que maneja y aplica diversas áreas del conocimiento. Los certificados CODSP, son los primeros invitados a los laboratorios gratuitos que ofrece DSTEAM(DSLABS).

22 Garantías en las competencias para los profesionales certificados CODSP. Auditorias del tipo Hacking Ético Auditorias del tipo Penetration Testing Análisis y gestión de vulnerabilidades Auditar la seguridad en redes inalámbricas Auditar la seguridad de una aplicación web Aplicar buenas práctica en procesos de seguridad de la información Implementar un esquema de defensa en profundidad de una red informática Hardening de servidores Presentar reportes de auditorías técnicas claros y estructurados Implementar un sistema estructurado de Backups(Copias de seguridad).

23 Software de apoyo. Certified Offensive and Defensive Security Professional Teniendo presente que se requiere preparar a los profesionales de la seguridad de la información, en diversas áreas del conocimiento, tales como defensiva, ofensiva, y de gestión, se han seleccionado los siguientes aplicativos y/o proyectos de seguridad libres, para soportar la parte practica y de gestión del examen de certificación. A nivel ofensivo:

24 Software de apoyo. Certified Offensive and Defensive Security Professional A nivel defensivo: Criptografía Firewall VPN- Servers NAS-Storage UTMs

25 Software de apoyo. A nivel de redes Inalámbricas: Certified Offensive and Defensive Security Professional A nivel de buenas practicas:

26 Quien emite la certificación CODSP? La certificación es emitida y avalada por la empresa DSTEAM seguridad, soportada en su proyecto de educación continua en seguridad de la información llamado S-LEARNING

27 Formas de preparar la certificación CODSP Hay varias formas de preparara la a certificación: Asistir a cursos especializados para la preparación de la certificación: Existe un diplomado que dicta la empresa DSTEAM Seguridad, el cual se describe como Hacking Ético y Defensa en profundidad. En el diplomado en mención los asistentes podrán aprender todo lo relacionado con Hacking Ético y Defensa en Profundidad, además de que se prepararan de forma concreta para presentar la certificación Certified Offensive and Defensive Security Professional CODSP

28 Formas de preparar la certificación CODSP Comprar el material Diplomado de forma Digital: La segunda opción es adquirir todo el material de estudio de forma digital que corresponde o es equivalente al material del diplomado de seguridad que prepara para la presentación del examen requerido para obtener la certificación Certified Offensive and Defensive Security Professional CODSP. El material del diplomado consta de lo siguiente: Presentaciones de cada modulo en PDF Guías de Estudio (PDF y Videos) Guías de Laboratorio Guías de laboratorio solucionadas Maquinas virtuales Entorno virtual de apoyo Voucher para presentar la certificación. Soporte en línea para la realización y solución de las practicas de laboratorio

29 Formas de preparar la certificación CODSP Material Libre en Internet: Teniendo presente que todas las aplicaciones de software y criterios con que se basa la certificación COPDS están de forma libre en Internet, en el sitio web de la certificación se publicaran todos los enlaces donde obtener y estudiar la documentación de estudio y preparación, para poder presentar el examen de certificación. DSTEAM recomienda que los aspirantes a presentar la certificación Certified Offensive and Defensive Security Professional CODSP asistan al diplomado Hacking Ético y Defensa en Profundidad o se compre el material virtual especializado, para tener más probabilidades de pasar el examen de certificación, y para aprender de forma totalmente practica todas las técnicas y secretos de la seguridad informática ofensiva y defensiva

30 Como se presenta el examen de certificación? Inicialmente el examen se presente de forma presencial o virtual, en las instalaciones o sitio web de la empresa DSTEAM seguridad ( ---Vigencia de la certificación--- 2 Años

31 Valor y Forma de pago para el examen de Certificación CODSP El voucher de certificación CODSP tiene un precio de lanzamiento inicial, por un valor de $ Pesos colombianos o (168 USD).Por oferta de lanzamiento, este valor incluye: Curso presencial Pruebas de Penetración usando Metasploit Framerowk. El curso tiene una duración de 1 día (8 Horas), y se entrega certificado de asistencia.(las personas que están fuera de Antioquia, y paguen el valor de la certificación, y no puedan asistir de forma presencial, se les enviara todo el curso de forma virtual). Archivo PDF que contiene un Test de 150 preguntas, el cual orienta y prepara al estudiante para presentar el examen para obtener la certificación Certified Offensive and Defensive Security Professional CODSP. Voucher de certificación CODSP.

32 Valor y Forma de pago para el examen de Certificación CODSP Formas de Pago: Para pagar el voucher de certificación y todo lo que incluye, se tienen las siguientes opciones: Consignación Bancaria Nacional Giro postal Nacional Pago en efectivo Para solicitar los datos de consignación y/o giro postal, escribir a las siguientes direcciones: juan.berrio@dsteamseguridad.com judabe2003@gmail.com

33 Fechas para el curso Pruebas de Penetración usando Metasploit Framerowk Las fechas tentativas para comenzar a preparar los primeros aspirantes a CODSP, son las siguientes: Fechas: Sábado 27 de Julio y Agosto 4 de 2012 (Solo se debe de elegir uno de los dos días) Curso: Pruebas de Penetración usando Metasploit Framerowk Valor: $ (A los rimeros 60 inscritos de este evento, solo $ ) Lugar: Hotel Plaza Rosa(Poblado) Hora:8ama6pm (Duración8Horas) Requisitos: Llevar computadora portátil con VMWARE Instalado. Interesados en el curso, preinscribirse con una de las niñas de DSTEAM, escribir a juan.berrio@dsteamseguridad.com o llamar al Cel

34 Público objetivo al cual están dirigidos los cursos y examen de certificación CODSP El diplomado de Hacking Ético y Defensa en Profundidad, así como la presentación del examen para lograr la certificación Professional Offensive and Defensive Security CODSP, esta dirigido a las siguientes personas y/o profesionales: Auditores técnicos en seguridad de la información Arquitectos en seguridad de la información Oficial de seguridad informática (Chiefinformation Security Officer- CISO) Directores del Area de seguridad de la información Penetration Testers Ingeniero investigador en seguridad de la información

35 Público objetivo al cual están dirigidos los cursos y examen de certificación CODSP Consultor independiente en seguridad de la información Auditores de sistemas Ingenieros y tecnólogos del área de las tecnologías de la información. Administradores de redes Analistas de seguridad informática Responsables del área de seguridad informática en agencias y entidades gubernamentales Estudiantes de últimos semestres de carreras tecnológicas y/o profesionales relacionadas con las tecnologías de la información.

36 Tiempo de revisión, confirmación y entrega de la certificación CODSP Una vez que el estudiante logre pasar el examen de certificación que lo acredite como Professional Offensive and Defensive Security CODSP, se le enviara en menos de una semana, físicamente y por correo electrónico el respectivo documento que soporta que es un Profesional certificado CODSP.

37 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Primeros certificados de Certificación CODSP. (Cohorte 04/2012) Diplomado de Hacking Ético.

38 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Contenidos Curso Taller de Metasploit. (100% Practico) Tipos de Análisis de seguridad (Hacking Ético, Penetration Testing, etc) Introducción a metasploit Manejando las consolas msfconsle y msfcli Meterpreter Todo en uno Scanningde Puertos y análisis de vulnerabilidades con módulos auxiliares de metasploit Configurando Exploits y Payloads con metasploit Lanzando Exploits Exploist Server Side Exploit Client side Evadiendo antivirus Labores de Post-explotacion(Pivoting, Obteniendo Hash, Insertando puertas traseras)..y MASSS

39 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 El diplomado en seguridad de la información ofrecido por la empresa DSTEAM, es un diplomado integral, el cual maneja diversas áreas del conocimiento tales como: Hacking Ético( Seguridad Ofensiva) Defensa en profundidad Seguridad Web Seguridad en redes inalámbricas Aplicación de buenas practicas

40 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 A quién va dirigido el diplomado: Ingenieros de Sistemas, estudiantes de Últimos semestres de Ingeniería Informática-Sistemas, Gerentes de Tecnología de la Información, Desarrolladores de Software, Lideres de Departamentos de Sistemas, Auditores de Sistemas,(T.I), Administradores de Infraestructura tecnológica, Técnicos en seguridad informática y todas aquellas personas involucradas con el ciclo de la Seguridad de la Información

41 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Metodología y Recursos: La metodología utilizada es 100% práctica, con la realización de practicas de laboratorio que simulan situaciones que deben de resolverse o realizarse en el mundo real. La metodología del diplomado se apoya en los siguientes recursos: Diapositivas Módulos en PDF Maquinas Virtuales Retos de Hacking

42 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Metodología y Recursos: Dentro de algunos de los recursos a nivel de software se usaran en el diplomado son los siguientes:

43 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Los módulos que componen el diplomado, son los siguientes: Modulo 1. Introducción a la Arquitectura de redes, Linux Backtraky entornos de virtualizacion: Descripción del Modulo: Este es un modulo introductorio, donde se hará una nivelación entre todos los asistentes, al respecto de los conocimientos en arquitectura de redes, Linux Backtrack 5 y la Virtualizacion, los cuales son necesarios para el adecuado desarrollo y entendimiento de todos los modos y temas que se trataran durante el diplomado, a nivel de seguridad ofensivo y defensivo.

44 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Modulo 2: Hacking Ético y Test de Penetración Introducción al Hacking Ético Técnicas de Ataque. Fase 1: Footprintig Recolección de Información Fase 2: Scanning de Puertos y Enumeración Fase 3. Análisis de Vulnerabilidades Fase 4: Explotación Fase 5: Post-Explotación Fase 6: Presentación de Reportes.

45 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Modulo 3 Defensa en Profundidad Sistemas de Filtrado de Paquetes Firewall Redes Privadas Virtuales Implementación de UTM (Firewall, IDS, Controles de Contenidos, Proxy, Entre otros) Sistemas de almacenamiento en Red STORAGE Criptografía, Esteganografia, y Certificados Digitales HoneyPots.

46 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Modulo 4 Seguridad en Redes Inalámbricas: Modo de operación de una red inalámbricas Técnicas de ataque y vulnerabilidades de las redes inalámbricas Hacking e intrusiones en Redes inalámbricas Fortaleciendo una red inalámbrica..

47 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Modulo 5 Seguridad en Aplicaciones Web: Arquitectura de una Aplicaciones Web Técnicas de ataques a una aplicación web Fuerza Bruta Ejecución de Comandos File Inclusion Path Traversal XSS (Cross Site Scripting) SQL Injection CSRF-XSRF Fortaleciendo el nivel de seguridad de una aplicación web de forma integral.

48 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Modulo 6 Informática Forense y Gestion de incidentes: Gestión de Incidentes Preparación Identificación Contención Erradicación Recuperación Lecciones aprendidas

49 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Módulos del diplomado: Modulo Alterno Aplicación de buenas practicas:

50 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Algunas practicas de laboratorio que se realizan son: 1 Practica de Recolección de información usando la foca, The Harvester, Passive recon, etc. 2practicasdeScanning depuertos connmap 2 Practicas de Análisis de Vulnerabilidades usando Nessus 7 Practicas de explotación usando Metasploit Framework 2 Practicas de montaje de Firewalls Perimetrales 2 Practicas de Montaje de sistemas UTM perimetrales 1 Practica de criptografía, firmas digitales y esteganografia 2 Practicas de implementación de Storage NAS 3PracticasdeseguridadWeb 1 Practica de Hacking de redes inalámbricas y muchas otras mas

51 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Novedades para la versión 3.2 del Diplomado: Herramientas y módulos actualizadas: LinuxBacktrack5R2 Metasploit 4.3 Nessus 5 Se actualiza y mejora el modulo de Post-explotacion Metasploitable 2 Se integra Endian Firewall Nuevas Practicas de Laboratorio: Metasploit- Armitage Nuevas practicas de explotacion orientadas al lado Client- Site

52 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Valor del Diplomado: El valor delo diplomado es de: $ Este valor incluye: Clases magistrales Computador por persona Memorias Maquinas virtuales usadas en los laboratorios Camiseta CODSP Voucher presentación Certificación COPDS Certificado de Asistencia por 120 horas Duración del Diplomado: 120 Horas (100 Presenciales, 20 Virtuales)

53 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Diplomado Integral en Seguridad de la Información: Hacking Ético y Defensa en Profundidad V 3.2 Fecha próximo diplomado en seguridad HACKING ETICO Y DEFENSA EN PROFUNDIDAD : Inicia:Julio23de2012 Duración: Dos meses Horario:6pma10pm Días: Lunes, Miércoles, Jueves

54 Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Material que DSTEAM va a obsequiar a los asistentes de este evento. El material que será enviado a todos los asistentes a este evento es el siguiente: Material del modulo de explotación completo Material del modulo de post-explotacion completo Practicas de laboratorio guiadas y resultas Link para descarga de maquinas virtuales (Entornos de entrenamiento y maquinas de ataque) Dudasparaelusodellaboratorioymaterialenviado juan.berrio@dsteamseguridad.com

55 Demostraciones Practicas: Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 Explotación de Vulnerabilidades con Metasploit Framework. Montaje de un Firewall Perimetral a nivel Hardware

56 Servidor Aplicaciones: Http, FTP,RDP Diplomado Integral el Seguridad de la Información Hacking Ético y Defensa en profundidad V3.2 DSL-Modem Switche MONOWALL Appliance Seguridad Internet Appliance Seguridad DSL-Modem STORAGE-NAS Switche Red Local Pirata Informático Operador Remoto Red Local

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Arquitectura de Un PenTestingInterno Para grandes Empresas

Arquitectura de Un PenTestingInterno Para grandes Empresas Arquitectura de Un PenTestingInterno Para @dsteamseguridad dsteamseguridad.seguridad JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Agenda Presentación Objetivo Qué es una auditoria del tipo PenTesting aplicada

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

HP Institute Programas de certificación

HP Institute Programas de certificación HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

FORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales

FORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales FORMACIÓN E-LEARNING Curso de Gestión y Desarrollo de Nuevos Productos Industriales Técnicas, métodos y herramientas para incrementar las posibilidades de éxito en la selección, creación y lanzamiento

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 Dossier Informativo.. O B J E T DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 I V O 1 DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD

Más detalles

IMPLEMENTING THE STRATEGIC PMO

IMPLEMENTING THE STRATEGIC PMO IMPLEMENTING THE STRATEGIC PMO info@sequal.com.mx Nuestra Experiencia Como parte de la red de: Registered Education Providers (REP ), hemos sido certificados y avalados por el PMI y hemos mantenido un

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA EFECTIVIDAD: 7 de abril de 2015 Página 104 Certificado en Técnico en Reparación de Computadoras Se incluye en la sección de la Escuela de Administración y Tecnología Información General de las áreas actualizada

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

Diplomado en Gerencia Social y Liderazgo para Directores de Escuela ACERCA DEL DIPLOMADO

Diplomado en Gerencia Social y Liderazgo para Directores de Escuela ACERCA DEL DIPLOMADO Diplomado en Gerencia Social y Liderazgo para Directores de Escuela Modo de Estudio: El Diplomado se dictará majo la modalidad Blended, considerando las primeras seis semanas de trabajo virtual, una semana

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CERTIFICACION MICROSOFT MCTS SQL SERVER 2005 IMPLEMENTACION Y MANTENIMIENTO EN SQL SERVER 2005 SHIRLEY RODRIGUEZ TURRIAGO

CERTIFICACION MICROSOFT MCTS SQL SERVER 2005 IMPLEMENTACION Y MANTENIMIENTO EN SQL SERVER 2005 SHIRLEY RODRIGUEZ TURRIAGO CERTIFICACION MICROSOFT MCTS SQL SERVER 2005 IMPLEMENTACION Y MANTENIMIENTO EN SQL SERVER 2005 SHIRLEY RODRIGUEZ TURRIAGO CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS FACULTAD DE INGENIERIA DEPARTAMENTO DE

Más detalles

DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio.

DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio. DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio. 1. Objetivos Al finalizar el estudio del curso los estudiantes habrán comprendido los fundamentos de

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003 Programas de certificación de Microsoft MCSA en Microsoft Windows Server 2003 La certificación oficial La certificación oficial de Microsoft representa un amplio y variado espectro de responsabilidades

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

Módulo Formativo:Administración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (MF1214_3)

Módulo Formativo:Administración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (MF1214_3) Módulo Formativo:Administración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (MF1214_3) Presentación El Módulo Formativo de Administración de sistemas

Más detalles

Sección 7 Servicios Requeridos del Proveedor

Sección 7 Servicios Requeridos del Proveedor 7.1 Instalación, afinamiento y puesta en marcha de los sistemas 1. El proveedor debe designar y asignar personal técnico debidamente certificado para la instalación y puesta en marcha del Sistema bancario

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN 1. NOMBRE DEL ÁREA : OFICINA DE SISTEMAS (OS) 2. RESPONSABLES DE LA EVALUACIÓN

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

SCRUM MASTER PRODUCT OWNER

SCRUM MASTER PRODUCT OWNER SCRUM MASTER Los participantes aprenderán a detalle los principios y las prácticas de Scrum. El curso incluye ejercicios por medio de los cuales se aplican las prácticas de Scrum, logrando experimentarlas

Más detalles

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR Te invitan al Seminario Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas:

Más detalles

Curso VMware vsphere: Virtualización, Cloud Computing

Curso VMware vsphere: Virtualización, Cloud Computing Curso VMware vsphere: Virtualización, Cloud Computing TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso VMware vsphere: Virtualización, Cloud

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Introducción. 1 No incluye los derechos del examen de certificación.

Introducción. 1 No incluye los derechos del examen de certificación. Introducción Curso de preparación para la acreditación como Project management professional (PMP) por el Project Management Institute (PMI). La certificación PMP (Project management professional) emitida

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Modelo de certificación internacional de instructores

Modelo de certificación internacional de instructores Modelo de certificación internacional de instructores Descripción Existen dos niveles de certificación como instructor IWE dirigidos específicamente a instructores internos de compañías, instructores de

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

AULA DE ALTA TECNOLOGIA. Diplomado. ORACLE 10g

AULA DE ALTA TECNOLOGIA. Diplomado. ORACLE 10g Diplomado ORACLE 10g INTRODUCCION La gran demanda de servicios informáticos orientados a la web, ha crecido en forma exponencial. Uno de los componentes mas usados en la web son las bases de datos; como

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales. FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

10775 Administering Microsoft SQL Server 2012 Databases

10775 Administering Microsoft SQL Server 2012 Databases 10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

CURSO INTERMEDIO ITIL SD Service Design

CURSO INTERMEDIO ITIL SD Service Design GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL SD Service Design Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas y

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

FORMACIÓN E-LEARNING. Curso de Dirección de Proyectos en los sectores industrial y de la construcción

FORMACIÓN E-LEARNING. Curso de Dirección de Proyectos en los sectores industrial y de la construcción FORMACIÓN E-LEARNING Curso de Dirección de Proyectos en los sectores industrial y de Metodología y Herramientas para planificar y ejecutar un proyecto. Tel. 902 021 206 attcliente@iniciativasempresariales.com

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Diplomado en. Dirección de Proyectos Con preparación para la certificación como PMP. Avalado por. Versión actualizada Nuevo programa

Diplomado en. Dirección de Proyectos Con preparación para la certificación como PMP. Avalado por. Versión actualizada Nuevo programa Con preparación para la certificación como PMP Avalado por Versión actualizada Nuevo programa Presentación La Reforma Energética y el entorno económico mundial presentan importantes retos para los profesionales

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

CURSO INTERMEDIO ITIL ST Service Transition

CURSO INTERMEDIO ITIL ST Service Transition GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL ST Service Transition Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas

Más detalles

233016 SEGURIDAD EN APLICACIONES MOVILES

233016 SEGURIDAD EN APLICACIONES MOVILES 233016 SEGURIDAD EN APLICACIONES MOVILES Ing. Gabriel M. Ramírez V. PALMIRA 2015 DIRECTOR DEL CURSO Mi nombre es Gabriel Mauricio Ramírez Villegas, Ingeniero de Sistemas de la Universidad San Buenaventura

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Curso Online de Microsoft Project

Curso Online de Microsoft Project Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer

Más detalles

POLITICA DE SERVICIOS PARA ESTUDIANTES EN PROGRAMAS EN LÍNEA

POLITICA DE SERVICIOS PARA ESTUDIANTES EN PROGRAMAS EN LÍNEA page 1 of 6 El propósito de este documento es establecer un modelo de servicios para estudiantes aplicable a los alumnos en línea de AU. Éstas políticas se basan en la premisa de que los servicios estudiantiles

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

Seminario INFORMÁTICA FORENSE

Seminario INFORMÁTICA FORENSE Seminario INFORMÁTICA FORENSE JUSTIFICACIÓN Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través

Más detalles

Diplomado en Sistemas de Seguridad de la Información

Diplomado en Sistemas de Seguridad de la Información Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager

Más detalles

ADMINISTRADOR SQL SERVER

ADMINISTRADOR SQL SERVER Administrador SQL Server Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR SQL SERVER OBJETIVOS GENERALES Obtener un profesional que pueda encargarse de la infraestructura de un DataCenter,

Más detalles

FORMACIÓN E-LEARNING. Curso de Excel para la Gestión de RRHH

FORMACIÓN E-LEARNING. Curso de Excel para la Gestión de RRHH FORMACIÓN E-LEARNING Con audiovisuales que facilitan el aprendizaje Curso de Excel para la Gestión de RRHH Para integrar y gestionar la información de los distintos procesos de RRHH y optimizar su trabajo

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ Hp_ créditos): Carrera: Cómputo en la nube TIF-1402

Más detalles

Consultoría para Diseñar y Ejecutar un Curso en Liderazgo Organizacional

Consultoría para Diseñar y Ejecutar un Curso en Liderazgo Organizacional Bases de Presentación de Propuestas Banco Interamericano de Desarrollo Consultoría para Diseñar y Ejecutar un Curso en Liderazgo Organizacional Julio de 2008 1.- Antecedentes La Cooperación Latino Americana

Más detalles

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

PORQUE CAPACITACION EN LAS PRÁCTICAS SUGERIDAS POR el Project Management Institute (PMI)?

PORQUE CAPACITACION EN LAS PRÁCTICAS SUGERIDAS POR el Project Management Institute (PMI)? CURSO HERRAMIENTAS PARA LA DIRECCIÓN DE PROYECTO. Próximo curso inicia Semana del 26 de Octubre 2015 PORQUE CAPACITACION EN DIRECCION DE PROYECTOS? Las dificultades para lograr proyectos exitosos en la

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles