SEGURIDAD INFORMÁTICA - CERTIFICACIONES EC- COUNCIL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMÁTICA - CERTIFICACIONES EC- COUNCIL"

Transcripción

1 SERVICIOS DE SEGURIDAD INFORMÁTICA - CERTIFICACIONES EC- COUNCIL Preparado para: CIISCP

2 INFORMACIÓN DE CONTACTOS Información de Open Sec Gerente General : Gerente Comercial : Efrén Cepeda Teléfono: Teléfono: / Celular: Dirección: De los Colimes y Joel Polanco; La Maestranza, suite 61A (Quito - Ecuador)

3 OPEN SEC ECUADOR Open Sec Ecuador es una empresa focalizada en entregar soluciones que son requeridas por todo tipo de organización, cualquiera que sea su tamaño o rubro, respecto a dos ámbitos: Seguridad Informática que permite evaluar y asegurar los activos de información de las organizaciones mediante la aplicación de tecnología tomando como base estándares del tipo ISO 15408, OSSTMM, ISSAF, OWASP y otros más. Seguridad de la información que ofrece soluciones respecto a adecuaciones o estándares nacionales e internacionales como ISO (NTP 17799) e ISO Estas soluciones están orientadas al cliente maximizando su inversión en tecnología de informática, minimizando el tiempo de aseguramiento y los riesgos inherentes al manejo de la información. Open Sec realizó en el 2009 el 80% de los servicios de Ethical Hacking realizados en Perú triplicando su volumen de ventas con respecto al 2008 debido al tamaño de las organizaciones evaluadas en Perú, Ecuador y Panamá. Open Sec además es especialista en soluciones Linux, especialmente con la distribución Red Hat Enterprise Linux, ya que contamos con un consultor Certificado por Red Hat como Engineer (RHCE), Instructor (RHCI) y Examiner (RHCX). SERVICIOS ESPECIALIZADOS LINUX Soporte Especializado Linux Mediante la adquisición de un paquete de horas de soporte Linux, el cliente tendrá la mejor calidad de servicio especializado Linux. El servicio consta de mantenimientos predictivos, programados y reactivos. El acuerdo de nivel de servicio nuestro junto a nuestro centro de soporte 24x7 son muy competitivos de acuerdo a las necesidades del cliente. El soporte incluye la configuración, optimización y aseguramiento de servicios que pueden incluyen dentro de la misma distribución Linux. Nuestro personal técnico es Red Hat Certified Engineer (RHCE), contamos con uno de los instructores certificados Red Hat (RHCI) de Sudamérica, y examinador Red Hat (RHCX) en Ecuador.

4 Linux Health Check El cambio es constante en todas las facetas de TI. Con el tiempo, configuraciones incorrectas, patchs inadvertidos, actualizaciones de seguridad, y otros ajustes rutinarios pueden impactar en el rendimiento, vulnerabilidad, y la salud de cualquier plataforma empresarial. Nosotros aseguramos que el sistema Linux este operando a la máxima seguridad y eficiencia, ayudándole a identificar problemas de configuraciones, actualizaciones, seguridad y rendimiento que últimamente impacta el negocio. Performance and Security Tuning Services Basados en las mejores prácticas de seguridad y nuestra experiencia, aseguramos que las aplicaciones incorporadas dentro de Red Hat Enterprise Linux tengan mejor rendimiento y estén con el mayor nivel de seguridad. Minimiza el costo de administración de las aplicaciones en producción. Clustering & Storage Implementation Para aplicaciones que requiere un máximo tiempo de actividad, las soluciones de clustering es la respuesta, donde las aplicaciones pueden ser implementadas en alta disponibilidad de tal manera que siempre estarán operando. Está destinado a aplicaciones de alto-volumen como son Apache, Samba, NFS, bases de datos, entre otros. Existen dos tipos de clustering: Recuperación ante fallos de aplicaciones/servicios: Crea un cluster de servidores de n-nodos para recuperación de fallos de aplicaciones y servicios claves. Balanceo de carga IP: Balancea peticiones IP de red entrantes a través de una granja de servidores. Para el almacenamiento, Red Hat se apoya de su file system GFS, el cual permite a un cluster de servidores compartir la misma información, de tal manera que: Se puede parchar las aplicaciones una sola vez, para el cluster completo. Reduce la necesidad de copias redundantes y minimizar los costos de almacenamiento.

5 Simplifica las tareas de de recuperación ante desastres y respaldos. Maximiza el uso de los recursos de almacenamiento y minimiza su costo. Administra la capacidad de almacenamiento como un todo vs. por partición. Reduce la duplicación de datos. Es escalable al agregar más almacenamiento o servidores sobre la marcha. No existe más técnicas complicadas en el manejo de particiones. Directory Services Implementation Simplifica la administración de usuarios, y mejora la seguridad y disponibilidad, permitiendo al administrador almacenar información de control de acceso y políticas en el servicio de directorio (LDAP) para una autenticación única en aplicaciones empresariales o extranets. Sus ventajas son: Centraliza la administración de información de personas y sus perfiles, por lo tanto reduce los costos de administración. Actúa como un repositorio centralizado de perfiles y preferencias de usuario, habilitando la personalización de aplicaciones y sistemas. Permite replicación multi-master de la información, aprovisionando datos consistentes y centralizados. Permite realizar acceso Single Sign On (SSO) Provee escalabilidad para un número masivo de usuarios. Virtualization La tecnología de virtualización incrementa flexibilidad deslindando al sistema operativo y aplicaciones/servicios soportados del sistema de una plataforma de hardware físico específico, ofreciendo varios beneficios: Mejora la eficiencia económica y reduce costos (en términos de hardware, consumo de energía, costos de enfriamiento y espacio del centro de datos). Mejora la capacidad de cumplir el acuerdo de nivel de de servicio o SLA (el tiempo de caída puede reducir).

6 Mejora la agilidad del negocio permitiéndole responder rápidamente a las cambiantes demandas tecnológicas. Le permite utilizar recursos existentes de forma más eficiente, tal como hardware, espacio del centro de datos y el tiempo del administrador de los sistemas. Permite a las aplicaciones ser móviles, reduciendo el tiempo de caída planificado, y le brinda más opciones de planificación continua del negocio (BCP) y recuperación ante desastres. Penetration Testing Una de las maneras que existe para evaluar el nivel de seguridad a través del tiempo son las Pruebas de Penetración, las cuales detectan la presencia de puntos débiles o brechas que pueden ser aprovechadas por cualquier ente externo ó interno con intenciones desconocidas. Los servicios de Pruebas de Penetración están diseñados para detectar vulnerabilidades y brechas de seguridad que puedan ser utilizadas por personas malintencionadas para atacar y penetrar en la red interna de la empresa: base de datos, portales, documentos confidenciales, correo electrónico, etc. Mediante una serie sistemática de pruebas, que utilizan las herramientas más modernas y las técnicas de ataque más sofisticadas para detectar las debilidades de seguridad de su red, nuestro personal técnico certificado en Ethical Hacking, ataca y penetra de forma controlada sus instalaciones sin causar daño alguno, para poder entonces emitir nuestras recomendaciones de cómo evitarlos, minimizando así las posibilidades de que un desconocido o un empleado las aproveche.

7 CURSOS CON CERTIFICACION INTERNACIONAL DE EC-COUNCIL DICTADOS A TRAVES DE OPEN SEC Open Sec es un centro autorizado exclusivo de EC-Council ATC (Accredited Training Center) en Ecuador para poder impartir todas las soluciones que se ofrecen. QUE ES UNA CERTIFICACIÓN? Es un reconocimiento profesional por escrito que confirma el resultado aprobatorio de una evaluación de conocimientos, capacidades y habilidades de acuerdo a normas establecidas. Es el método más rápido y seguro de acceso a los conocimientos más actualizados sobre los productos y tecnologías que están en uso o acaban de ser lanzados al mercado. EL VALOR DE UNA CERTIFICACIÓN Internet y nuevas tecnologías han revolucionado economías y modelos de negocio; han influenciado la forma en que los negocios se llevan a cabo. El comercio electrónico ha traído como resultado la evolución de nuevos canales de comunicación, la creación de distintas cadenas de valor y la integración de innovadoras aplicaciones empresariales. Las certificaciones del EC-Council están diseñadas para proveer la formación necesaria para los profesionales en comercio electrónico y seguridad de la información. EC-Council ofrece un amplio espectro de habilidades y conocimientos necesarios para construir y administrar la red de trabajo de una organización y las operaciones de seguridad, así como para utilizar de forma efectiva los recursos para alcanzar la excelencia en las operaciones. Las distintas certificaciones en el área tecnológica son un diferencial importante que agrega valor al currículum y abre una gama de posibilidades, tanto a los que van a trabajar directamente con esa tecnología como a los que van a utilizarla en otras áreas. CÓMO OBTENER UNA CERTIFICACIÓN? La certificación es un proceso de aprobación de un examen oficial desarrollado por los creadores de la tecnología.

8 Al ser aprobado, el candidato se convierte en un Profesional Especializado quien tendrá en sus manos un documento para probar su capacidad y calificación, garantizando su conocimiento. EC Council Academic Program 1. Fundamentals in Information Security - FIS. El curso es una de las certificaciones de grado introductorio dentro del programa académico disponible por la EC-Council, el cual será dictado por un Instructor Certificado por la EC-Council. El curso incluye un voucher para rendir un examen de certificación. Dirigido: Cualquier usuario que desee ganar conocimiento en Seguridad Informática. Duración: 24 horas 2. Fundamentals in Network Security - FNS. Fundamentos en Seguridad de Redes es un curso está diseñado para proveer las habilidades fundamentales necesarias para analizar las amenazas de seguridad internas y externas contra una red para así poder proteger la información de una organización.

9 Duración: 16 hrs. EC Council Low Level Security. 1. Security 5 Cualquier usuario de una computadora necesita saber cómo proteger su información y cómo conectarse con seguridad a otros sistemas o redes. Esta certificación se enfoca en el conocimiento de los trabajadores que hoy día utilizan recursos computacionales en sus actividades diarias. Los capacita en aspectos prácticos de seguridad de redes para darles una ventaja sobre los usuarios comunes. Objetivos El objetivo de la certificación es impartir el know-how básico que requieren los trabajadores y las organizaciones para elevar el estándar de seguridad y establecer prácticas de uso de redes. El conocimiento básico que provee es práctico con valores aplicables al mundo real sin sumergir al participante en la complejidad de estos temas. Esta certificación es un excelente complemento para las ofertas educacionales en el dominio de la seguridad y las redes, mientras les da a los participantes una exposición hands-on hacia los elementos básicos. Esto acelera el aprendizaje y actúa como un catalizador para que el participante pueda comprender altas tecnologías. Security 5 también es necesario para las personas que utilizan sistemas en línea y servicios de pago. El usuario común, diariamente se ve expuesto a aspectos de seguridad financieros y de información crítica, necesitando mantener privacidad y habilitando los mejores recursos computacionales disponibles.

10 Security 5 tiene como meta enriquecer el conocimiento del usuario con la información que necesita para hacer uso de la computadora de una manera segura, usar las redes de manera eficiente y estar en control de su ambiente computacional. Porqué certificarse con Security 5? El objetivo de Security 5, es asegurar las competencias y el expertise del trabajador acerca de las habilidades de redes y seguridad que éste pueda tener, agregando valor a los equipos de trabajo. Las organizaciones pueden contratar mejores y más preparados empleados, con más alta productividad y más cortas curvas de aprendizaje en el lugar de trabajo. Los participantes pueden adquirir mejores bases para construir su carrera en el mundo corporativo. Las personas certificados tienen los medios asegurados para demostrar un reconocimiento formal de su expertise y de las habilidades en su currículum para prospectarse con más empleadores. Esto mejora las perspectivas de alcance de trabajo, salarios más altos y una mayor satisfacción laboral. Pruebas creíbles y establecidas de habilidades técnicas pueden abrir las puertas de mayores responsabilidades y mejores oportunidades. Seguimiento de Certificaciones La certificación Security 5 asegura que quién cuente con ella, es sin duda una persona competente en el uso de las redes de PC y conoce los conceptos esenciales de seguridad en TI. Dirigido a: Cualquier usuario de una red computacional. Certificación: Examen Fundamentos de Seguridad. Los exámenes de Security 5 conducidos en centros Prometric. son

11 Duración: 16 horas 2. Wireless 5. Wireless 5 es un curso fundamental que introduce al alumno a los servicios básicos de las tecnologías inalámbricas y sus prácticas de adaptación. Usted entenderá las diversas tecnologías inalámbricas como Bluetooth, RFID, IEEE b / g, HomeRF, HiperLAN /2, tecnologías telefónicas como CDMA, TDMA, FDMA, 3G, GPRS, UMTS, EDGE, GSM1900 / 900 / 1800, WCDMA, PHS, Tetrapol y NTTDoCoMo, VoIP, etc. Si usted es un usuario de móvil o un profesional que trabaja en un entorno inalámbrico, este curso sirve para exponerlo a diversas tecnologías de mapeo a las aplicaciones del mundo real. Obtendrá una visión general de WAP y cómo los desarrolladores WAP ven estas tecnologías, así como también una mirada en las tendencias futuras. Wireles 5 busca romper los mitos de la informática inalámbrica. Usted va a entender los aspectos de seguridad de la tecnología inalámbrica y lo que puede hacer para garantizar su acceso. Dirigido a: Profesionales de TI responsables del diseño e implementación de redes inalámbricas. Certificación:

12 Una vez concluido el curso, el alumno podrá aplicar el examen y obtener su certificación. Duración del curso: 16 hrs. https://www.eccouncil.org/training/course_outline/wireless5_course_outline.aspx 3. Network 5 La tecnología hoy en día está en red. Es inconcebible pensar en las comunicaciones exclusivas de redes. Network 5 sirve para exponer al principiante los conceptos básicos del establecimiento de una red. Las organizaciones emplean las redes y los administradores de sistemas abastecen sus necesidades con el establecimiento de una red. Sin embargo, invitan a los trabajadores conocedores de hoy día a ser cada vez más independientes, competentes y a ocuparse de tareas operacionales rutinarias. Los perfiles de trabajo contemporáneos buscan mayores factores del conocimiento y de la productividad del usuario medio de la oficina. Hay una necesidad de trabajadores con conocimiento que traigan más capacidades al lugar de trabajo que sólo un expertise apenas del dominio. Cierto grado de habilidad técnica se percibe para contribuir más al lugar de trabajo en términos de mejor productividad y eficacia más alta. Hay una mejor comunicación, pocos tiempos muertos y lapsos de red lozanos dentro de la organización, y por lo tanto del mayor ahorro en costos y beneficios. Network 5 no está hecho solamente para los trabajadores de oficina. El usuario cotidiano que quiere optimizar el uso de sus recursos, infraestructura y tecnología, es también un candidato. El participante que necesita encontrar un equilibrio económico para los recursos conectados y hacer el mejor uso de su Internet es del mismo modo, un usuario potencial de Network 5.

13 Dirigido a: Cualquier persona que compra en línea, trabaja en línea, viaja excesivamente estando conectado la mayor parte del tiempo, se conecta a redes inalámbricas, está inscrito en una conexión de banda ancha y usa un sistema de computadora en casa o en el trabajo. Certificación: Para obtener la certificación Network 5 es necesario pasar el examen Duración: 16 horas EC Council Middle Level Security 1. EC-Council Disaster Recovery Professional - EDRP Siete años después de los eventos de 9/11, muchas corporaciones están inseguras acerca de sus habilidades o capacidad para manejar un desastre en el campo de las operaciones de TI, de acuerdo con el reporte de 2007 de Forrester Research, Inc. La encuesta a 189 tomadores de decisiones de áreas responsables de la seguridad de la información, encontró brechas y riesgos severos en la preparación del personal ante desastres naturales o provocados por humanos. Por ejemplo, la encuesta detectó que el 27% de los centros de información que respondieron la encuesta en Norteamérica y Europa no cuentan con un sitio aislado para

14 recuperar la información en el caso de un desastre. Cerca del 23% de los encuestados dijeron que no realizan simulacros o ponen a prueba sus planes de recuperación de desastres, mientras que el 40% pone a prueba sus planes al menos una vez al año. Para enfrentar catástrofes causadas, ya sea desde cuestiones climáticas hasta ataques maliciosos, las empresas necesitan asegurarse de que sus planes de recuperación de desastres se basen en las mejores prácticas. El curso de EDRP enseña los métodos para identificar vulnerabilidades y tomar las medidas apropiadas para prevenir y disminuir riesgos de fallas para una organización. Además, enseña al profesional de redes los fundamentos en los principios de recuperación de desastres, incluyendo la preparación de un plan de recuperación de desastres, la determinación de riesgos en la empresa, desarrollo de políticas y procedimientos, y el entendimiento de roles y relaciones de varios miembros de la organización, la implementación del plan y la recuperación del desastre. Los participantes aprenderán cómo crear una red segura implementando políticas y procedimientos y el cómo restaurar una red en caso de un desastre. Dirigido a: Administradores de sistemas, Administradores de firewalls, Desarrolladores de aplicaciones, CSO s, CEO s, CFO S. Certificación: Este curso prepara para el examen para la obtención de la certificación EC- Council Disaster Recovery Professional Duración: 45 hrs. https://www.eccouncil.org/training/course_outline/edrp_course_outline.aspx

15 2. EC-Council Network Security Administrator - ENSA Este curso ve la seguridad de la red desde un punto de vista defensivo. El programa de ENSA está diseñado para proveer las habilidades necesarias para analizar las amenazas internas y externas contra la seguridad de los sistemas, y para desarrollar las políticas de seguridad que protegerán la información de la organización. Los participantes aprenderán como evaluar las cuestiones de seguridad de la red y de Internet, y cómo implementar de manera exitosa políticas de seguridad y estrategias del firewall. Adicionalmente, aprenderán como exponer las vulnerabilidades del sistema y de la red con el fin de defenderlas. Dirigido a: Administradores de sistemas y personas interesadas en la seguridad de la información. Certificación: El examen ENSA tendrá lugar el último día del programa. Los participantes necesitan aprobar el examen en línea vía Prometric para recibir la certificación ENSA. Este curso es pre-requisito para el programa de ENSA. Duración del curso: 40 hrs. 3. EC-Council Certified Secure Programmer - ECSP Los programas Certified Secure Programmer y Certified Secure Application Developer del EC-Council proveen las habilidades esenciales y fundamentales para programadores y desarrolladores de aplicaciones en la construcción de aplicaciones seguras. La principal razón por las que los hackers explotan las debilidades de los programas con códigos infectados y maliciosos, es por la carencia de adopción de prácticas seguras en la aplicación de códigos.

16 Los programas Certified Secure Programmer y Certified Secure Application Developer asegurarán que los programadores y desarrolladores de aplicaciones estén expuestos a los inconvenientes inherentes a la seguridad en diversos lenguajes de programación. Estarán suficientemente capacitados para ejercer prácticas de programación seguras y superar estos inconvenientes inherentes a la programación, con el fin de poder anticipar estos errores en el código. El programa Certified Secure Programmer, sienta las bases para los desarrolladores de aplicaciones y las organizaciones dedicadas al desarrollo de estos programas para producir aplicaciones con una mayor estabilidad y seguridad, lo que representa menos riesgos para el consumidor. El programa Certified Secure Application Developer, estandariza la base de conocimientos para el desarrollo de aplicaciones, incorporando las mejores prácticas seguidas por expertos en los dominios. El aspecto distintivo de ECSP y CSAD es que, a diferencia de los proveedores de certificaciones de dominios específicos, expone al participante a diversos lenguajes de programación desde una perspectiva de seguridad. Permitiendo tener mayor apreciación o enfoque en la plataforma / arquitectura / lenguaje específico, así como una visión general de los demás relacionados. Requisitos: Para obtener EC-Council Certified Secure Programmer (ECSP), es necesario aprobar el examen: EC-Council s Certified Secure Programmer Para obtener EC-Council Certified Secure Application Developer (CSAD), debe tener una certificación en desarrollo de aplicaciones de los siguientes vendors y aprobar el examen (ECSP) del EC-Council: Para Linux: LCE / LCA / RHCE / LPI Para Microsoft: MCAD / MCSD / MCTS / MCPD Technology Specialist:.NET Framework 2.0 Web Applications Technology Specialist:.NET Framework 2.0 Windows Applications Technology Specialist:.NET Framework 2.0 Distributed Applications Professional Developer: Web Developer

17 Professional Developer: Windows Developer Professional Developer: Enterprise Applications Developer Para Sun: SCJD / SCEA Para Oracle: OCP certification ( DBA) Para IBM: Websphere Beneficios: La exposición a una amplia gama de lenguajes de programación y capacitación en prácticas de codificación seguras. Mejoramiento en la empleabilidad de las organizaciones de desarrollo de aplicaciones. Exposición al desarrollo de aplicaciones a través de plataformas. Enriquece las habilidades en la escritura de mejores códigos y mejora la eficiencia. Construcción de aplicaciones seguras. Dirigido a: La certificación ECSP está destinada para los programadores responsables del diseño y construcción segura en Windows y aplicaciones en web con.net/java Framework. Está diseñada para desarrolladores que tengan conocimiento de C#, C++ y Java. Duración del curso: 40 horas https://www.eccouncil.org/training/course_outline/ecsp_course_outline.aspx

18 4. EC-Council Certified VoIP Professional - ECVP Internet y las tecnologías computacionales han cambiado la forma como vivimos, trabajamos y nos comunicamos. VoIP (Voz sobre protocolo de Internet) es una de las tecnologías detrás de esta revolución en las comunicaciones. VoIP permite el uso de redes IP para aplicaciones de voz tales como telefonía, mensajes instantáneos de voz y teleconferencias. VoIP implica soluciones en cualquier parte de una red IP, desde aplicaciones especializadas de voz (como Skype) hasta mediciones de calidad de bajo nivel que permiten que las aplicaciones funcionen sin problemas. VoIP y la telefonía IP se están volviendo muy populares en grandes corporaciones con consumidores parecidos. El protocolo de Internet (IP) es difícilmente visto sólo como un medio para transferir datos, es también una herramienta que simplifica y hace más eficiente un amplio rango de aplicaciones de negocios. La telefonía es el más claro ejemplo. VoIP es también la base para otro gran número de comunicaciones unificadas que pueden tener un efecto transformador en la forma en que hacemos negocios. La certificación ECVP abarca las tecnologías VoIP desde sus conceptos e implementación hasta la instalación. Dirigido a: Profesionales de TI responsables del diseño e implementación de redes de Voz sobre IP. Certificación: Una vez concluido el curso, el alumno podrá aplicar el examen y obtener su certificación como ECVP. Duración del curso: 45 hrs. https://www.eccouncil.org/training/course_outline/ecvp_course_outline.aspx

19 EC Council Top End Security 1. Certified Ethical Hacker - CEH La certificación de Ethical Hacker brinda un amplio conocimiento y práctica real sobre las más actuales herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente respecto al tema. Tiene un enfoque totalmente práctico, basado en distintos tipos de ataques y sobre diversos entornos. El programa de CEH certifica personas en el área específica de seguridad en la disciplina de Hackeo Ético desde la perspectiva vendor neutral es decir, no se enfoca en una tecnología específica (de un vendor específico). Un Ethical Hacker certificado por el EC- Council es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso. Este curso adentrará al participante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios da a cada participante un profundo conocimiento y experiencia práctica en los más actuales sistemas de seguridad. Los participantes comenzarán por entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real será dañada. Los participantes aprenden después cómo los intrusos escalan privilegios y los pasos que se deben seguir para asegurar un sistema, así como la detección de los mismos, creación de políticas, ingeniería social, ataques DDoS y creación de virus. Cuando el participante termina el curso de 5 días, tendrá pleno conocimiento, comprensión y experiencia en Hackeo Ético. El curso prepara para el examen del EC-Council Certified Ethical Hacker. Dirigido a:

20 Especialmente profesionales de áreas de Sistemas, Consultores de Tecnología, Auditores Internos y Externos de Sistemas, Administradores y Responsables de Seguridad Informática. Certificación: El participante podrá aplicar el examen oficial del EC-Council al término del curso o hasta 6 meses después de haber concluido el curso. Es necesario acreditar el examen on-line para obtener la certificación. Duración del curso: 48 horas Requisitos: El propósito del curso de Certificación Ethical Hacker and Countermeasures es educar éticamente en el tema, así como presentar y demostrar herramientas de hackeo para propósitos de pruebas de penetración únicamente. Antes del curso, se requiere la firma de un convenio de confidencialidad que establece que las herramientas y habilidades adquiridas después del curso, no serán usadas con fines maliciosos o de ataques que comprometan algún sistema o computadora; de no ser así, el participante se compromete a indemnizar al EC-Council o a quienes resulten afectados por el mal uso de este curso y/o certificación. https://www.eccouncil.org/training/course_outline/ceh_course_outline.aspx 2. Computer Hacking Forensic Investigator - CHFI Computer Hacking Forensic Investigator (CHFIv4) es una certificación que prepara para detectar ataques perpetrados por un hacker y extraer adecuadamente las evidencias para reportar los crímenes cibernéticos, así como para la conducción de auditorías para prevenir futuros ataques. Computer forensic es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial. La evidencia puede ser clasificada dentro de un amplio rango de delitos

21 informáticos, incluyendo entre otros, el robo de secretos comerciales, el espionaje corporativo, destrucción o mal uso de la propiedad intelectual, sabotaje, uso indebido de programas o sistemas computacionales y el fraude. Los profesionales certificados como CHFI trabajan con las técnicas más modernas para recuperar información que permita tener evidencias sobre quién, cómo, cuándo y dónde se cometió un acto ilícito. La informática forense permite asegurar, analizar y preservar evidencia digital susceptible de ser eliminada o sufrir alteraciones en cualquier situación de conflictos o casos criminales para poder reunir pruebas y proceder una acción penal. Dirigido a: Policía o personal de seguridad gubernamental, Personal del ejército o defensa, Profesionales de seguridad de TI, Administradores de sistemas, Abogados, Personal de bancos y Compañías aseguradoras, Agencias del gobierno, Gerentes y Directores de TI. Certificación: Una vez concluido el curso, el alumno podrá aplicar el examen y obtener su certificación como CHFI. Duración del curso: 45 horas https://www.eccouncil.org/training/course_outline/chfi_course_outline.aspx 3. EC-Council Certified Security Analyst - ECSA EC-Council Certified Security Analyst (ECSA) complementa la certificación Certified Ethical Hacker (CEH) explorando las fases analíticas del hackeo ético. Mientras el CEH

22 expone al usuario herramientas y tecnologías de hackeo, ECSA lo lleva un paso adelante analizando el resultado de estas herramientas y tecnologías. A través de métodos y técnicas de pruebas de penetración de vanguardia, el curso ECSA ayuda a los participantes a realizar los estudios intensivos requeridos para identificar y mitigar de manera efectiva los riesgos a la seguridad de su infraestructura. Esto hace de ECSA un parte aguas importante en el camino hacia la certificación EC- Council Licensed Penetration Tester (LPT), la cual igualmente enseña al participante otros aspectos referentes a las pruebas de penetración. Un Licensed Penetration Tester estandariza la base del conocimiento para profesionales en pruebas de penetración incorporando las mejores prácticas seguidas por expertos en la materia. El objetivo del EC-Council Certified Security Analyst es añadir valor a un profesional experimentado en seguridad ayudándolo a analizar los resultados de sus pruebas. ECSA guía a los participantes hacia las etapas avanzadas del hackeo ético. Pruebas Avanzadas de Penetración y Análisis de Seguridad El programa ECSA es un curso de seguridad altamente interactivo con una duración de 5 días, diseñado para instruir a Profesionistas en Seguridad los usos avanzados de los métodos, herramientas y técnicas disponibles y requeridas para realizar pruebas de seguridad informáticas comprehensivas. Los participantes aprenderán como diseñar, asegurar y probar redes para proteger su organización de la amenaza constituida por hackers y crackers. A través de la enseñanza de las metodologías, técnicas de seguridad y pruebas de penetración de vanguardia, este curso le ayudará a realizar estudios intensivos requeridos para identificar y mitigar de forma eficaz, los riesgos a la seguridad de su infraestructura. Mientras los participantes aprenden a identificar problemas de seguridad, igualmente aprenden como evitarlos y eliminarlos, gracias a que el curso provee una enseñanza completa en los temas de hackeo y seguridad de redes. Beneficios 1. ECSA es para profesionales experimentados en el ramo de seguridad y está respaldado por un currículum diseñado por los mejores de la industria tecnológica. 2. Mayor aceptación en la industria como un profesionista de seguridad experimentado. 3. Aprende a analizar los resultados usando herramientas y técnicas de pruebas de seguridad.

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com PROPUESTA NACIONAL ONLINE Mile2 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas de

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

PROPUESTA INTERNA 2014

PROPUESTA INTERNA 2014 PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Cursos Superiores Área Tecnológica

Cursos Superiores Área Tecnológica Cursos Superiores Área Tecnológica PROGRAMAS 2013 La Escuela Europea de Negocios es una de las más destacadas instituciones de formación en España, cuenta con 26 años de permanencia en el sector. Cuenta

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Consultor Profesional en el Diseño, Implementación, Integración y Control de Plataformas Microsoft

Consultor Profesional en el Diseño, Implementación, Integración y Control de Plataformas Microsoft Consultor Profesional en el Diseño, Implementación, Integración y Control de Plataformas Microsoft Fabricante: Microsoft Grupo: Sistemas Operativos Subgrupo: Windows Server 2012 Tipo: Formación Profesional

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

PROPUESTA NACIONAL EC-COUNCIL 2012

PROPUESTA NACIONAL EC-COUNCIL 2012 PROPUESTA NACIONAL EC-COUNCIL 2012 México FIRST Alejandro Reynosa Proyectos Especiales (55) 9177-9300 Ext. 5922 alejandro.reynosa@concepti.com www.concepti.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA... 3 Metodología

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Guía de Pentesting Básico

Guía de Pentesting Básico Guía de Pentesting Básico V1.0 Jul 2014 Ing. Aarón Mizrachi CISA ITILv3F Introducción al Pentesting Definición: Es un tipo de auditoría externa basada en ataques, orientada a ganar acceso en los sistemas

Más detalles

PROPUESTA NACIONAL ACADEMIA Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com

PROPUESTA NACIONAL ACADEMIA Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com PROPUESTA NACIONAL ACADEMIA Mile2 2015 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas.

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. 12.7mm (0.5") DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. Programa de Educación Continua que te ofrecen la Corporate & Professional Education de la Universidad de San Diego y Hewlett

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Gestión de activos con Maximo y Tivoli Service Request Manager

Gestión de activos con Maximo y Tivoli Service Request Manager en colaboración con: Capgemini e IBM Maximo Gestión de activos con Maximo y Tivoli Service Request Manager Capgemini es en la actualidad el único partner global para la implantación de soluciones de gestión

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Proyecto de Certificación MTA Mexico First

Proyecto de Certificación MTA Mexico First vicent 2014 Proyecto de Certificación MTA Mexico First Educational Technology Consulting Índice general Contenido Estamos preparando estudiantes para el futuro?... 3 Quiénes somos? Qué ofrecemos?... 4

Más detalles

Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión

Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión Fabricante: ITIL Grupo: Gestión del Servicio Subgrupo: ITIL Tipo: Formación Profesional Idioma:

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Las certificaciones más valoradas del mercado de TI

Las certificaciones más valoradas del mercado de TI Las certificaciones más valoradas del mercado de TI Agenda Introducción a las mejores prácticas Qué es IT INSTITUTE? Las certificaciones del mercado Preguntas y respuestas Rendimiento (Objetivos de Negocio)

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Ataques a Bases de Datos Webinar Gratuito

Ataques a Bases de Datos Webinar Gratuito Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials. Administración de sistemas redes Linux. educacion@pue.es www.pue.

Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials. Administración de sistemas redes Linux. educacion@pue.es www.pue. Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials Administración de sistemas redes Linux PUE (PROYECTO UNIVERSIDAD EMPRESA) Área de Proyectos Educativos Exclusivamente para

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

BROCHURE GENERAL CAPACITACIONES CON CERTIFICACIONES ESTÁNDARES INTERNACIONALES DISPONIBLES PARA SUR AMÉRICA

BROCHURE GENERAL CAPACITACIONES CON CERTIFICACIONES ESTÁNDARES INTERNACIONALES DISPONIBLES PARA SUR AMÉRICA BROCHURE GENERAL CAPACITACIONES CON CERTIFICACIONES ESTÁNDARES INTERNACIONALES DISPONIBLES PARA SUR AMÉRICA 1. CERTIFICACIONES ESTÁNDARES INTERNACIONALES EC-COUNCIL... 2 a) Qué es una Certificación?...

Más detalles

ION MICROSYSTEMS. Que Hacemos.

ION MICROSYSTEMS. Que Hacemos. ION MICROSYSTEMS Que Hacemos. Nosotros ION Microsystems es una empresa líder en tecnología para el desarrollo web, fundada en 2006, en Estados Unidos. Ofrece soluciones innovadoras, confiables y especificas

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

Introducción. Hoy en día, la comunidad global de CompTIA está compuesta por una variedad de miembros.

Introducción. Hoy en día, la comunidad global de CompTIA está compuesta por una variedad de miembros. Introducción CompTIA es la única asociación de Tecnologías de la Información (TI) global, neutral al proveedor y sin fin de lucro. Fundada por revendedores, CompTIA fue diseñada para ser un proveedor neutral

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Calendario de Cursos Julio Diciembre 2015

Calendario de Cursos Julio Diciembre 2015 Calendario de Cursos Julio Diciembre 2015 APLICACIONES TOTALES EN LINEA VISUAL STUDIO Diplomado en Desarrollo Web (Visual Studio o Java) 162 Hrs. 20-28 - 23 - Introducción a la Programación Orientada a

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA INTRODUCCION Con el fin de ofrecer un portafolio de servicios de alta calidad técnica y amplia experiencia en Seguridad Informática, hemos realizado una unión técnica entre las empresas

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Centros de formación oficial Linux LPI La nueva certificación Linux Essentials

Centros de formación oficial Linux LPI La nueva certificación Linux Essentials Centros de formación oficial Linux LPI La nueva certificación Linux Essentials Julio Pérez Director Área Proyectos Educativos julio.perez@pue.es Ismael Fanlo Profesor Certificado Linux Essentials Eduard

Más detalles

Técnico en Sistemas Operativos y Redes

Técnico en Sistemas Operativos y Redes Técnico en Sistemas Operativos y Redes 3 años fi.ort.edu.uy/tsor Facultad de Ingeniería Bernard Wand-Polak TÉCNICO EN SISTEMAS OPERATIVOS Y REDES (3 AÑOS) 2 Objetivos La carrera capacita para: dar soporte

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Propuesta Nacional EC-Council 2013

Propuesta Nacional EC-Council 2013 Propuesta Nacional EC-Council 2013 México First Page 2 Page 3 Asociación Latinoamericana de Profesionales en TI S de RL de CV Representante oficial de EC-Council en Latinoamérica EC-Council LATAM Carta

Más detalles

En la vida no hay problemas, solo soluciones que no hemos encontrado.

En la vida no hay problemas, solo soluciones que no hemos encontrado. En la vida no hay problemas, solo soluciones que no hemos encontrado. Desde 1994 somos una empresa dedicada a brindar soluciones de negocios y servicios informáticos de última generación con el fin de

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Quiero certificarme. Qué hago? (Fecha de publicación: 7-9-2004) www.coelloconsultores.com

Quiero certificarme. Qué hago? (Fecha de publicación: 7-9-2004) www.coelloconsultores.com Quiero certificarme. Qué hago? (Fecha de publicación: 7-9-2004) www.coelloconsultores.com "Soy MCSE, MCSD, MCT, MCP, MCAD; MCDBA. Además poseo certificación en CCNA, CCNE, OCP", - esto es lo que muchas

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013 Gold Learning Gold Business Intelligence Silver Data Plataform P Planning, Deploying and Managing Microsoft Project Server 2013 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles