Propuesta Nacional EC-Council 2013

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Propuesta Nacional EC-Council 2013"

Transcripción

1 Propuesta Nacional EC-Council 2013

2 México First Page 2

3 Page 3 Asociación Latinoamericana de Profesionales en TI S de RL de CV Representante oficial de EC-Council en Latinoamérica EC-Council LATAM

4 Carta Presentación Page 4 Lic. Raúl González Reyna Lic. Andrés Simón México First México, D.F. a 20 de Julio de Estimados Licenciados González y Simón, A través de la presente, me permito poner a su consideración nuestra propuesta de trabajo para la impartición de cursos y la certificación de EC-Council, de la cual tenemos el gusto de representar de forma exclusiva para el mercado latinoamericano. La Asociación Latinoamericana de Profesionales en TI tiene como misión primordial fortalecer la presencia de los profesionales en la industria de la Tecnología de la información en la región latinoamericana, razón por la cual hemos buscado contar con las mejores y más reconocidas soluciones en la industria para poner a disposición de los profesionales de TI a través de México First nuestras certificaciones mundialmente reconocidas de EC-Council. Les agradecemos la atención que sirvan dar a la presente y sin otro particular, queda de usted cordialmente, Alberto Pozada Director General Asociación Latinoamericana de Profesionales en TI (ALAPTI) EC-Council LATAM

5 CONTENIDO DESCRIPCIÓN DE LA PROPUESTA... 6 Metodología de Entrega... 7 Herramientas de Certificación... 7 Aplicación de examenes... 8 Beneficios... 8 Accredited Training Centers OPCIONES DE CERTIFICACIÓN Descripción de nuestras certificaciones: Temarios: ECSAv4 EC-Council Certified Security Analyst CHFIv4 Computer Hacking Forensic Investigator CEHv7 Certified Ethical Hacker ENSAv4 EC-Council Network Security Administrator ECIHv1 EC-Council Certified Incident Handler ECSSv3 EC-Council Certified Security Specialist PROPUESTA ECONÓMICA Page 5

6 DESCRIPCIÓN DE LA PROPUESTA Page 6 ALAPTI (Asociación Latinoamericana de Profesionales en TI) es el distribuidor exclusivo de las Soluciones EC-Council en Latinoamérica, dirigidos a universidades, centros de formación y desarrollo profesional buscando certificar a todos aquellos interesados en el mundo de Tecnología de la Información en Latinoamérica. El International Council of Electronic Commerce Consultants (EC -Council ) es una organización internacional con base en Malasia, dedicada al desarrollo de cursos y otorgamiento de certificaciones en el área de Seguridad de la Información y Comercio Electrónico. Es líder mundial en certificaciones y entrenamiento de seguridad electrónica, cuenta con presencia en más de 60 países a través de más de 220 ATC S distribuidos alrededor del mundo (80% en Asia y Estados Unidos). En 2012 el EC-Council ha sido galardonado con la certificación ANSI 17024, siendo el primer organismo internacional en obtener dicho reconocimiento. ANSI es un organismo certificador de E.U.A. importante debido a que diversas organizaciones federales y privadas de E.U.A. usan estas credenciales para proteger sus sistemas TI. Por qué certificar a estudiantes y profesionales en México? La experiencia y el conocimiento son importantes, pero se necesita la habilidad para aplicar dichos conocimientos y explotar las experiencias. Las certificaciones ayudan a establecer estándares, expresan el nivel aceptado y reconocido internacionalmente de conocimientos sobre un tema. Es un hecho que las empresas líderes están en la búsqueda de metodologías estándares que les permitan acceder a las mejores prácticas.

7 Metodología de Entrega La metodología que establecen los cursos de EC-Council es capacitación learning by doing en la cual el participante no sólo obtendrá los conocimientos teóricos necesarios para poder aplicar la información en su empresa y/o vida cotidiana, sino que se le proveerán las herramientas necesarias para que, desde el primer día del curso, practique y sepa perfectamente cómo solucionar problemas, tomar decisiones como si fuera una situación real. Page 7 Herramientas de Certificación En apoyo al objetivo primordial de México FIRST sobre certificar al mayor número de profesionales, integramos a la propuesta herramientas que facilitarán la acreditación de la certificación. Licencia de materiales originales EC-Council La licencia acredita que los materiales que el participante está manejando son 100% propiedad de EC- Council. Prácticas de laboratorio Las soluciones son 80% prácticas 20% teóricas, con el fin de que los conocimientos queden plenamente afianzados en el participante y puedan ser aplicados en sus empresas. Herramientas por Solución EC-Council provee al participante las herramientas necesarias para la perfecta comprensión de los temas que cada una de las soluciones aborda. 2 oportunidades de examen Se integraron a la propuesta 2 oportunidades de toma de examen como apoyo para la certificación de los participantes.

8 Aplicación de examenes Page 8 EC-Council cuenta con una metodología para la aplicación de exámenes que cumple con las más estrictas normas y estándares internacionales. A través de sus plataformas especializadas propias y de Prometric, asegura a las organizaciones que un profesional certificado por EC-Council, ha probado contar con los conocimientos, habilidades y actitudes propias de un profesional a nivel internacional, a través de personal habilitado como Proctor, entrenado especialmente para la aplicación de exámenes de certificación, en instalaciones habilitadas para tal efecto dentro de nuestros centros de entrenamiento, de manera que el estudiante no podrá tener acceso a material de apoyo que se pueda prestar a una examinación guiada. Beneficios Las Certificaciones EC-Council cuentan con reconocimiento internacional, avaladas por una serie de Organismos Gubernamentales de reconocido prestigio, tales como: Gobierno Federal de los Estados Unidos vía The Montgomery GI Bill, la US Government National Security Agency (NSA) y el Committee on National Security Systems (CNSS).

9 EC-Council ha logrado la acreditación ANSI. El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en inglés: American National Standards Institute) es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para servicios, procesos y sistemas. ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y acredita a organizaciones que realizan certificaciones de productos o de personal de acuerdo con los requisitos definidos en los estándares internacionales en cuanto a la verificación gubernamental y a la revisión de la validación de sus certificaciones. Page 9 EC-Council University: Las certificaciones de EC-Council pueden formar parte integral del programa Master of Security Science ya que ofrece a los participantes la posibilidad de acumular créditos que se validan como parte integral del Master. EC-Council Uiversity es una institución privada aprobada por el departamento de Educación universitaria de Nuevo México, USA y se especializa en la eduación de líderes en el campo de la tecnología de la información. El foco principal de sus programas, es proveer al estudiante con un entendimiento profundo de las siencias de la seguridad de la información así como los principios de gestión, comunicación y liderazgo organizacional. Instructores certificados a nivel mundial: A partir del 2013, EC-Council Latinoamérica, a través de ALAPTI, ha implementado un programa especial para garantizar que los instructores que dictan los cursos de certificación de EC-Council sean certificados por las más estrictas normas a nivel internacional, garantizando al participante que siempre contarán con el mejor instructor en su tipo, Certificados como CEI (Certified EC - Council Instructor) y a través de ALAPTI les apoyamos a contar siempre con las más actualizadas y novedosas herramientas para llevar a cabo los laboratorios virtuales y prácticas reales que permitirán a los participantes desarrollas las habilidades necesarias para tener un desempeño de clase mundial.

10 Page 10 Debido a que la información es parte central del sistema de gestión de las empresas, la seguridad en Tecnología de la Información es parte fundamental para el desarrollo y crecimiento del país y es por ello que nuestras certificaciones proveen los conocimientos y habilidades que permiten enfrentar este reto de manera exitosa. El 100% de los contenidos de EC-Council están en idioma inglés, lo que facilita la adaptación y el dominio de tecnicismos que llevarán al participante a la interacción y participación activa con empresas trasnacionales. Accredited Training Centers La capacitación será entregada por nuestros socios de negocio o ATC s (Accredited Training Centers) garantizando de esta forma el excelente funcionamiento de las instalaciones, herramientas y el nivel de servicio que EC- Council garantiza para cada curso, desde la entrega del material hasta el conocimiento y la experiencia del instructor. De igual forma, el contrato específico por cada uno de los cursos será realizado entre el ATC y México First directamente, de manera que el propio ATC será responsable por los entregables así como lo tiempos de entrega. A continuación, el listado de nuestros centros de entrenamiento:

11 Nuestros centros de entrenamiento Page 11

12 OPCIONES DE CERTIFICACIÓN Page 12 A continuación presentamos nuestras certificaciones propuestas para el trabajo conjunto entre nuestros centros de entrenamiento y México First. Estas certificaciones han sido seleccionadas por ser las de mayor impulso en la industria, mismas que han mostrado históricamente, ser las de mayor demanda por los profesionales de la región latinoamericana y del mundo. El contar con estas certificaciones, pondrá a los profesionales mexicanos en un nivel reconocido mundialmente donde podrán competir en cuanto a los conocimientos, habilidades y actitudes con los mejores profesionales de todo el orbe. CEHv8 - Certified Ethical Hacker CHFIv8 - Computer Hacking Forensic Investigator ENSAv4 - EC-Council Network Security Administrator ECIH - EC-Council Incident Handler ECES - EC Council Certified Encryption Specialist ECSS - EC-Council Certified Security Specialist ECSAv4 - EC-Council Certified Security Analyst Descripción de nuestras certificaciones: CEHv8 - Certified Ethical Hacker El más famoso curso sobre Hackeo Ético en el mundo, donde el principal método de enseñanza es a través de prácticas en laboratorios virtuales llevando a cabo ataques en tiempo real y a su vez aprendiendo técnicas de defensa. El alumno participa en un ambiente interactivo donde aprende cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente de laboratorios intensivos brinda al estudiante conocimiento a profundidad y experiencia práctica con los sistemas de seguridad esenciales en la actualidad. El estudiante empezará por entender cómo trabaja la defensa perimetral y posteriormente será llevado al escaneo y ataque de sus propias redes en ambientes virtuales. Posteriormente aprenderán cómo un intruso puede escalar privilegios y qué pasos pueden tomarse para asegurar el sistema. Se aprenderá sobre detección de intrusos, creación de políticas, ingeniería social, Aataques DDoS, creación de virus, así como desbordamientos de búfer.

13 Duración: 48 horas Examen: v8 Prometric EC-Council https://ibt.prometric.com/eccouncil CHFIv8 - Computer Hacking Forensic Investigator Computer Hacking Forensic Investigation es el proceso de detectar ataques perpetrados por un hacker y extraer adecuadamente las evidencias para reportar los cibercrímenes, así como la conducción de auditorías para prevenir futuros ataques. Computer forensics es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial. La evidencia puede ser clasificada dentro de un amplio rango de delitos informáticos, incluyendo de manera enunciativa más no limitativa, el robo de secretos comerciales, destrucción o mal uso de la propiedad intelectual y el fraude. Duración: 48 horas Examen: Prometric EC-Council https://ibt.prometric.com/eccouncil Page 13 ENSAv4 - EC-Council Network Security Administrator Esta certificación trata la seguridad de la red de manera defensiva, mientas que CEH la trata de manera ofensiva. Este curso está diseñado para proveer las habilidades fundamentales necesarias para analizar amenazas a la seguridad interna y externa de la red, así como desarrollar políticas de seguridad que protegerán la información de la organización. El participante aprenderá cómo evaluar problemas de seguridad de la red y de Internet, así como a implementar de manera exitosa las políticas de seguridad y las estrategias de firewall. Además de esto, aprenderán a exponer las vulnerabilidades de la red y del sistema y también a protegerse de ellas. Duración: 45 horas Examen: Prometric EC-Council https://ibt.prometric.com/eccouncil ECIH - EC-Council Incident Handler El programa EC-Council Certified Incident Handler provee las habilidades necesarias para manejar y responder a los incidentes computacionales de seguridad en un sistema de información. El curso ofrece diversos principios y técnicas esenciales para detectar y responder a amenazas de seguridad actuales y emergentes. Los estudiantes aprenderán cómo manejar diferentes tipos de incidentes, metodología de riesgos, y diversas leyes y políticas relacionadas con el manejo de incidentes. Después de asistir al curso, serán capaces de crear políticas de manejo y respuesta a incidentes y lidiar con varios tipos de amenazas de seguridad de sus computadoras. El programa completo de entrenamiento fomenta la competitividad en el manejo y respuesta de diferentes incidentes de seguridad de redes, códigos maliciosos y amenazas de ataque.

14 Page 14 Además, los estudiantes aprenderán acerca de cómputo forense y su rol en el manejo y respuesta de incidentes. El curso también cubre equipos de respuesta, métodos de reporte de incidencias, y técnicas de recuperación de incidentes a detalle. Duración: 24 horas Examen: Plataforma EC-Council ECES - EC Council Certified Encryption Specialist Nuestro nuevo programa de certificación en técnicas de encripción de información. Brinda a los participantes las habilidades y conocimientos para conocer las más avanzadas técnicas para ocultar y disfrazar información sensible así como las técnicas para descifrar dichos métodos y acceder a la información oculta. Duración: 24 horas Examen: Plataforma EC-Council ECSS - EC-Council Certified Security Specialist Este programa está diseñado para brindar un panorama general en los temas de seguridad TI, proporcionando a los participantes los fundamentos de Hackeo ético, análisis forense y seguridad en redes. Presenta una mirada holística sobre los componentes clave de la seguridad de la información. El participante que complete este programa estará abastecido con el conocimiento de fundamentos adecuados y podrá entrar a nuevos niveles de certificaciones. Duración: 24 horas Examen: 112 Plataforma EC-Council ECSAv4 - EC-Council Certified Security Analyst El siguiente nivel en cuanto a pruebas de penetración, el EC-Council Certified Security Analyst (ECSA) complementa la certificación Certified Ethical Hacker (CEH) explorando las fases analíticas del hackeo ético. Mientras el CEH expone al usuario a herramientas y tecnologías de hackeo, ECSA lo lleva un paso adelante explorando cómo analizar el resultado de éstas herramientas y tecnologías. A través de métodos y técnicas de pruebas de penetración de vanguardia, el curso ECSA ayuda a los alumnos a realizar los estudios intensivos requeridos para identificar y mitigar de manera efectiva los riesgos a la seguridad de su infraestructura. El participante cuenta con la opción de obtener adicionalmente una de las certificacines más reconocidas en el ambiente de seguridad TI, el Licenced Penetretion Tester.

15 Duración: 45 horas Examen: Prometric EC-Council https://ibt.prometric.com/eccouncil Page 15 Temarios: ECSAv4 EC-Council Certified Security Analyst Temario Módulo 1: La necesidad del Análisis de Seguridad Módulo 2: Googling Avanzado Módulo 3: Análisis TCP/IP Packet Módulo 4: Técnicas Avanzadas de Sniffing Módulo 5: Análisis de Vulnerabilidades con Nessus Módulo 6: Pruebas inalámbricas avanzadas Módulo 7: Diseñando un DMZ Módulo 8: Análisis Snort Módulo 9: Análisis de Registros Módulo 10: Exploits y Herramientas Avanzadas Módulo 11: Metodologías de pruebas de penetración Módulo 12: Acuerdos comerciales y legales Módulo 13: Reglas de compromiso Módulo 14: Planeación y Calendarización de Pruebas de Penetración Módulo 15: Checklist de la prueba de pre-penetración Módulo 16: Recopilación de información Módulo 17: Análisis de Vulnerabilidades Módulo 18: Pruebas de penetración externas Módulo 19: Pruebas de penetración de redes internas Módulo 20: Pruebas de penetración de Routers y Switches Módulo 21: Pruebas de penetración de Firewalls Módulo 22: Pruebas de penetración de IDS Módulo 23: Pruebas de penetración de Redes Inalámbricas Módulo 24: Negación del servicio de prueba de penetración Módulo 25: Prueba de penetración de crackeo de contraseñas Módulo 26: Pruebas de penetración en Ingeniería Social Módulo 27: Pruebas de penetración en computadoras, PDAs y celulares robados Módulo 28: Pruebas de penetración de Aplicaciones Módulo 29: Prueba de penetración de la Seguridad Física Módulo 30: Pruebas de penetración de Base de datos Módulo 31: Pruebas de penetración de Voz sobre IP

16 Page 16 Módulo 32: Pruebas de penetración de VPN Módulo 33: Guerra de marcación Módulo 34: Detección de virus y troyanos Módulo 35: Prueba de penetración de la Administración de registros Módulo 36: Chequeo de la Integridad de los Archivos Módulo 37: Pruebas de penetración de BlueTooth y dispositivos móviles. Módulo 38: Pruebas de penetración de Telecomunicaciones y Comunicación de Ancho de banda Módulo 39: Pruebas de penetración de Seguridad de correos electrónicos Módulo 40: Pruebas de penetración de parches de seguridad Módulo 41: Pruebas de Penetración de fuga de información Módulo 42: Conclusiones y entregables de Pruebas de Penetración Módulo 43: Reporteo y documentación escrita de pruebas de penetración Módulo 44: Reporte del análisis de las Pruebas de penetración Módulo 45: Acciones post pruebas Módulo 46: La Ética de un LPT Módulo 47: Estándares y Cumplimiento CHFIv4 Computer Hacking Forensic Investigator Temario Módulo 01: La Computación Forense en el mundo actual Módulo 02: Proceso de Investigación de Cómputo Forense Módulo 03: Investigación y Aprovechamiento de las computadoras Módulo 04: Evidencia Digital Módulo 05: Procedimientos de Primera Respuesta Módulo 06: Manejo de incidentes Módulo 07: Laboratorios de Cómputo Forense Módulo 08: Entendiendo los discos duros y los sistemas de archivos Módulo 09: Dispositivos de Medios Digitales Módulo 10: Forense de CD/DVD Módulo 11: Proceso de Arranque Windows Linux Macintosh Módulo 12: Forense de Windows I Módulo 13: Forense de Windows II Módulo 14: Forense de Linux Módulo 15: Forense de Mac Módulo 16: Adquisición y Duplicidad de Datos Módulo 17: Recuperación de archivos eliminados Módulo 18: Investigación Forense utilizando AccessData FTK Módulo 19: Investigación Forense utilizando Encase Módulo 20: Esteganografía Módulo 21: Forense de Archivos de Imagen Módulo 22: Forense de Archivos de Audio Módulo 23: Forense de Archivos de Video Módulo 24: Aplicaciones de crackeo de contraseñas Módulo 25: Captura de Registros y Correlación de Eventos Módulo 26: Forense de redes e Investigación de Registros

17 Módulo 27: Investigación del tráfico en redes Módulo 28: Forense de Router Módulo 29: Investigación de ataques inalámbricos Módulo 30: Investigación de ataques Web Módulo 31: Investigación de ataques DoS Módulo 32: Investigación de virus, troyanos, spyware y ataques Rootkit Módulo 33: Investigando crímenes en Internet Módulo 34: Rastreando correos electrónicos y crímenes de éstos Módulo 35: Forense de PDA Módulo 36: Forense de Blackberry Módulo 37: Forense de ipod y iphone Módulo 38: Forense de teléfonos celulares Módulo 39: Forense de dispositivos USB Módulo 40: Forense de Impresoras Módulo 41: Investigación del Espionaje Corporativo Módulo 42: Investigación de infracciones de Información de Computadora Módulo 43: Investigación de Infracciones de Trademark y Copyright Módulo 44: Investigación de incidentes de acoso sexual Módulo 45: Investigación de casos de pornografía infantil Módulo 46: Investigación de casos de Robo de Identidad Módulo 47: Investigación de difamación en sitios web y posteo de blogs Módulo 48: Investigación de redes sociales como evidencia Módulo 49: Investigación de Búsquedas por palabra clave Módulo 50: Reportes Investigativos Módulo 51: Convertirse en un Testigo Experto Módulo 52: Cómo convertirse en un Detective Digital Módulo 53: Cómputo Forense para Abogados Módulo 54: La Ley y El Cómputo Forense Módulo 55: Cómputo Forense y el Compromiso Legal Módulo 56: Políticas de Seguridad Módulo 57: Evaluación de Riesgos Módulo 58: Evaluación y Certificación de Sistemas de Información Módulo 59: La ética en el Cómputo Forense Módulo 60: Herramientas de Cómputo Forense Módulo 61: Herramientas de línea de comandos basado en Windows Módulo 62: Herramientas GUI basadas en Windows Módulo 63: Marcos del Análisis Forense Módulo 64: Plantillas de Investigación Forense Módulo 65: Consultorías de Cómputo Forense Page 17 CEHv7 Certified Ethical Hacker Temario Módulo 1: Introducción al Hackeo Ético Módulo 2: Huellas digitales y Reconocimiento Módulo 3: Redes de Exploración Módulo 4: Enumeración

18 Page 18 Módulo 5: Hackeo del Sistema Módulo 6: Troyanos y Backdoors Módulo 7: Virus y Gusanos Módulo 8: Sniffers Módulo 9: Ingeniería Social Módulo 10: Negación del Servicio Módulo 11: Sesión de Secuestros (Hijacking) Módulo 12: Secuestro de Servidores Web Módulo 13: Aplicaciones Web para Hackeo Módulo 14: Inyección SQL Módulo 15: Hackeo de Redes Inalámbricas Módulo 16: Evadiendo IDS, Firewalls, y Honeypots Módulo 17: Desbordamiento de Buffer Módulo 18: Criptografía Módulo 19: Pruebas de Penetración ENSAv4 EC-Council Network Security Administrator Temario Módulo 1: Fundamentos en Redes Computacionales Módulo 2: Protocolos de Redes Módulo 3: Análisis de Protocolos Módulo 4: Endurecimiento de la Seguridad Física Módulo 5: Seguridad de Redes Módulo 6: Estándares de Seguridad para las Organizaciones Módulo 7: Estándares de Seguridad Módulo 8: Políticas de Seguridad Módulo 9: Estándares IEEE Módulo 10: Amenazas a la Seguridad de Redes Módulo 11: Sistemas de Detección de Intrusos (IDS) y Sistemas de Prevención de Intrusos (IPS) Módulo 12: Firewalls Módulo13: Filtrado de paquetes y servidores Proxi Módulo 14: Bastion Host y Honeypots Módulo 15: Asegurando Módems Módulo 16: Solución de problemas de Red Módulo 17: Endureciendo Ruteadores Módulo 18: Endureciendo Sistemas Operativos Módulo 19: Administración de Parches Módulo 20: Análisis de Registros Módulo 21: Seguridad de Aplicaciones Módulo 22: Seguridad Web Módulo 23: Seguridad de correos electrónicos Módulo 24: Autenticación: Encriptación, Criptografía y Firmas Digitales Módulo 25: Redes Privadas Virtuales Módulo 26: Seguridad en Redes Inalámbricas

19 Módulo 27: Creando tolerancia a los errores Módulo 28: Respuesta de Incidentes Módulo 29: Planeación y Recuperación de Desastres Módulo 30: Asesoría en Vulnerabilidad de Redes ECIHv1 EC-Council Certified Incident Handler Temario Módulo 1: Introducción a la Respuesta y Manejo de Incidentes Módulo 2: Administración de Riesgos Módulo 3: Pasos para la Respuesta y Manejo de Incidentes Módulo 4: CSIRT Módulo 5: Manejo de Incidentes en la Seguridad de Redes Módulo 6: Manejo de Incidentes por Códigos Maliciosos Módulo 7: Manejo de Amenazas Internas Módulo 8: Análisis Forense y Respuesta a Incidentes Módulo 9: Reporteo de Incidentes Módulo 10: Recuperación de Incidentes Módulo 11: Leyes y Políticas de Seguridad Page 19 ECSSv3 EC-Council Certified Security Specialist Temario Módulo 1: Fundamentos en Seguridad de la Información Módulo 2: Domiciliando Amenazas Módulo 3: Backdoors, Virus y Gusanos Módulo 4: Introducción al Sistema Operativo Linux Módulo 5: Crackeo de contraseñas Módulo 6: Criptografía Módulo 7: Servidores y Aplicaciones Web Módulo 8: Redes Inalámbricas Módulo 9: Sistema de Detección de Intrusos Módulo 10: Firewalls y Honeypots Módulo 11: Ciclo de Hackeo Módulo 12: Introducción al Hackeo Ético Módulo 13: Revisión de Redes Módulo 14: Protocolos de Seguridad de Redes Módulo 15: Autenticación Módulo 16: Ataques de Redes Módulo 17: Bastion Hosts y DMZ Módulo 18: Servidores Proxy Módulo 19: Red Privada Virtual Módulo 20: Introducción a la Seguridad de Redes Inalámbricas

20 Page 20 Módulo 21: Voz sobre Protocolo de Internet (VoIP) Módulo 22: Fundamentos en Cómputo Forense Módulo 23: Trademark, Copyright y Patentes Módulo 24: Fundamentos de Forense de Redes y Routeadores Módulo 25: Respuesta y Forense de Incidentes Módulo 26: Evidencia Digital Módulo 27: Entendiendo Windows, DOS, Linux y Macintosh Módulo 28: Esteganografía Módulo 29: Análisis de Registros Módulo 30: Crímenes de correo electrónico y Cómputo Forense Módulo 31: Introducción al Reporte de Investigación Escrito Módulo 32: Cómputo Forense como Profesión PROPUESTA ECONÓMICA Cotización local Clave Precio público Precio M1 Porcentaje Pax Pax Horas del de Mínimo Curso Certificación Total Curso Certificación Total Mínimos curso descuento s ECSAv4 $ 37, $ 4, $ 42, $ 27, $ 3, $ 30, % CEHv8 $ 35, $ 3, $ 39, $ 29, $ 3, $ 32, % CHFIv8 $ 32, $ 3, $ 36, $ 25, $ 2, $ 28, % ECVPv1 $ 35, $ 3, $ 39, $ 26, $ 2, $ 29, % ENSAv4 $ 29, $ 3, $ 32, $ 24, $ 2, $ 27, % ECES $ 19, $ 2, $ 22, $ 15, $ 1, $ 16, % ECIHv1 $ 19, $ 2, $ 22, $ 15, $ 1, $ 16, % ECSSv3 $ 19, $ 2, $ 22, $ 15, $ 1, $ 16, % La cotización local sólo aplica para las siguientes ciudades: DF Monterrey Guadalajara Chihuahua Querétaro Aguascalientes La cotización foránea aplica al resto de los estados de la república:

21 Page 21 Aplica en cursos únicamente distribuidos en una semana (Lunes a Viernes o Lunes a Sábado) Todos los precios están en Moneda Nacional Todos los precios incluyen IVA Vigencia Julio 31, 2014 Sin más por el momento, me reitero a sus órdenes, Alberto Pozada CEO ALAPTI EC-Council Latinoamérica

PROPUESTA NACIONAL EC-COUNCIL 2012

PROPUESTA NACIONAL EC-COUNCIL 2012 PROPUESTA NACIONAL EC-COUNCIL 2012 México FIRST Alejandro Reynosa Proyectos Especiales (55) 9177-9300 Ext. 5922 alejandro.reynosa@concepti.com www.concepti.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA... 3 Metodología

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

PROPUESTA INTERNA 2014

PROPUESTA INTERNA 2014 PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas

Más detalles

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com PROPUESTA NACIONAL ONLINE Mile2 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas de

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

PROPUESTA NACIONAL Mile2 2013. Alejandro Reynosa Gerente de Negocios (55) 9177-9300 Ext. 5921 alejandro.reynosa@concep-two.com www.concep-two.

PROPUESTA NACIONAL Mile2 2013. Alejandro Reynosa Gerente de Negocios (55) 9177-9300 Ext. 5921 alejandro.reynosa@concep-two.com www.concep-two. PROPUESTA NACIONAL Mile2 Alejandro Reynosa Gerente de Negocios (55) 9177-9300 Ext. 5921 alejandro.reynosa@concep-two.com www.concep-two.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega.

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

BROCHURE GENERAL CAPACITACIONES CON CERTIFICACIONES ESTÁNDARES INTERNACIONALES DISPONIBLES PARA SUR AMÉRICA

BROCHURE GENERAL CAPACITACIONES CON CERTIFICACIONES ESTÁNDARES INTERNACIONALES DISPONIBLES PARA SUR AMÉRICA BROCHURE GENERAL CAPACITACIONES CON CERTIFICACIONES ESTÁNDARES INTERNACIONALES DISPONIBLES PARA SUR AMÉRICA 1. CERTIFICACIONES ESTÁNDARES INTERNACIONALES EC-COUNCIL... 2 a) Qué es una Certificación?...

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

PROPUESTA NACIONAL ACADEMIA Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com

PROPUESTA NACIONAL ACADEMIA Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com PROPUESTA NACIONAL ACADEMIA Mile2 2015 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Propuesta Económica de certificación. MexicoFirst

Propuesta Económica de certificación. MexicoFirst Propuesta Económica de certificación MexicoFirst México DF a 1 de Agosto de 2013 Lic. Raúl González Lic. Andrés Simón MexicoFirst Presente Estimados Licenciados González y Simón: Por medio de la presente

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

Programa de Certificación para personas en Estándares Internacionales ISO. Cursos de Certificación ISO

Programa de Certificación para personas en Estándares Internacionales ISO. Cursos de Certificación ISO Programa de Certificación para personas en Estándares Internacionales ISO www.sttsoluciones.com.mx P- 1 de 1 México, D.F., a 11 de julio de 2013. Lic. Raúl González Lic. Andrés Simón México FIRST Presente

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Curso de Certificación

Curso de Certificación Curso de Certificación ITIL v.3 P- 1 de 1 STT Soluciones proporciona cursos de Capacitación de las mejores prácticas de ITIL, para lo cual mantenemos una alianza estratégica con la Institución norteamericana

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

LA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A

LA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A LA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A DIPLOMADO SEGURIDAD DE LA INFORMACIÓN CON CERTIFICADO DE AUDITOR INTERNO EN LA ISO 27001:2005 POR COTECNA GENERALIDADES:

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Ingeniero de Sistemas, Universidad Católica Santa María, Arequipa, Perú (2000).

Ingeniero de Sistemas, Universidad Católica Santa María, Arequipa, Perú (2000). Universidad Católica San Pablo Facultad de Ingeniería y Computación Programa Profesional de Ciencia de la Computación SILABO CS231W. Computación Centrada en Redes II (Obligatorio) 2013-1 1. DATOS GENERALES

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía TEMARIO Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía Fundamentos de seguridad de la información o Conceptos y definiciones o Fuga

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA.

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. Modalidad: MIXTO. ( PRESENCIAL Y DISTANCIA) Duración: 300 HORAS DISTANCIA Y 30 HORAS PRESENCIALES TOTALES, DIVIDIDAS EN TRES GRUPOS DE 100 HORAS DISTANCIA

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática Grado/Máster en Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Grado en Ingeniería Informática GUÍA DOCENTE DE LA ASIGNATURA: Seguridad de Sistemas Informáticos Curso Académico

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 205 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

Curso de Certificación

Curso de Certificación Curso de Certificación ITIL v.3 P- 1 de 1 STT Soluciones proporciona cursos de Capacitación de las mejores prácticas de ITIL, para lo cual mantenemos una alianza estratégica con la Institución norteamericana

Más detalles

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Propuesta Propuesta Pública México First Modelo Comercial para Capacitación en la Gestión de Servicios de TI.

Propuesta Propuesta Pública México First Modelo Comercial para Capacitación en la Gestión de Servicios de TI. Propuesta Propuesta Pública México First Modelo Comercial para Capacitación en la Gestión de Servicios de TI. Capacitación Bienvenido a Pink Elephant A través de nuestros cursos, talleres y simuladores,

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles