SEGURIDAD INFORMÁTICA - CERTIFICACIONES EC- COUNCIL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMÁTICA - CERTIFICACIONES EC- COUNCIL"

Transcripción

1 SERVICIOS DE SEGURIDAD INFORMÁTICA - CERTIFICACIONES EC- COUNCIL Preparado para: CIISCP

2 INFORMACIÓN DE CONTACTOS Información de Open Sec Gerente General : Gerente Comercial : Efrén Cepeda Teléfono: Teléfono: / Celular: Dirección: De los Colimes y Joel Polanco; La Maestranza, suite 61A (Quito - Ecuador)

3 OPEN SEC ECUADOR Open Sec Ecuador es una empresa focalizada en entregar soluciones que son requeridas por todo tipo de organización, cualquiera que sea su tamaño o rubro, respecto a dos ámbitos: Seguridad Informática que permite evaluar y asegurar los activos de información de las organizaciones mediante la aplicación de tecnología tomando como base estándares del tipo ISO 15408, OSSTMM, ISSAF, OWASP y otros más. Seguridad de la información que ofrece soluciones respecto a adecuaciones o estándares nacionales e internacionales como ISO (NTP 17799) e ISO Estas soluciones están orientadas al cliente maximizando su inversión en tecnología de informática, minimizando el tiempo de aseguramiento y los riesgos inherentes al manejo de la información. Open Sec realizó en el 2009 el 80% de los servicios de Ethical Hacking realizados en Perú triplicando su volumen de ventas con respecto al 2008 debido al tamaño de las organizaciones evaluadas en Perú, Ecuador y Panamá. Open Sec además es especialista en soluciones Linux, especialmente con la distribución Red Hat Enterprise Linux, ya que contamos con un consultor Certificado por Red Hat como Engineer (RHCE), Instructor (RHCI) y Examiner (RHCX). SERVICIOS ESPECIALIZADOS LINUX Soporte Especializado Linux Mediante la adquisición de un paquete de horas de soporte Linux, el cliente tendrá la mejor calidad de servicio especializado Linux. El servicio consta de mantenimientos predictivos, programados y reactivos. El acuerdo de nivel de servicio nuestro junto a nuestro centro de soporte 24x7 son muy competitivos de acuerdo a las necesidades del cliente. El soporte incluye la configuración, optimización y aseguramiento de servicios que pueden incluyen dentro de la misma distribución Linux. Nuestro personal técnico es Red Hat Certified Engineer (RHCE), contamos con uno de los instructores certificados Red Hat (RHCI) de Sudamérica, y examinador Red Hat (RHCX) en Ecuador.

4 Linux Health Check El cambio es constante en todas las facetas de TI. Con el tiempo, configuraciones incorrectas, patchs inadvertidos, actualizaciones de seguridad, y otros ajustes rutinarios pueden impactar en el rendimiento, vulnerabilidad, y la salud de cualquier plataforma empresarial. Nosotros aseguramos que el sistema Linux este operando a la máxima seguridad y eficiencia, ayudándole a identificar problemas de configuraciones, actualizaciones, seguridad y rendimiento que últimamente impacta el negocio. Performance and Security Tuning Services Basados en las mejores prácticas de seguridad y nuestra experiencia, aseguramos que las aplicaciones incorporadas dentro de Red Hat Enterprise Linux tengan mejor rendimiento y estén con el mayor nivel de seguridad. Minimiza el costo de administración de las aplicaciones en producción. Clustering & Storage Implementation Para aplicaciones que requiere un máximo tiempo de actividad, las soluciones de clustering es la respuesta, donde las aplicaciones pueden ser implementadas en alta disponibilidad de tal manera que siempre estarán operando. Está destinado a aplicaciones de alto-volumen como son Apache, Samba, NFS, bases de datos, entre otros. Existen dos tipos de clustering: Recuperación ante fallos de aplicaciones/servicios: Crea un cluster de servidores de n-nodos para recuperación de fallos de aplicaciones y servicios claves. Balanceo de carga IP: Balancea peticiones IP de red entrantes a través de una granja de servidores. Para el almacenamiento, Red Hat se apoya de su file system GFS, el cual permite a un cluster de servidores compartir la misma información, de tal manera que: Se puede parchar las aplicaciones una sola vez, para el cluster completo. Reduce la necesidad de copias redundantes y minimizar los costos de almacenamiento.

5 Simplifica las tareas de de recuperación ante desastres y respaldos. Maximiza el uso de los recursos de almacenamiento y minimiza su costo. Administra la capacidad de almacenamiento como un todo vs. por partición. Reduce la duplicación de datos. Es escalable al agregar más almacenamiento o servidores sobre la marcha. No existe más técnicas complicadas en el manejo de particiones. Directory Services Implementation Simplifica la administración de usuarios, y mejora la seguridad y disponibilidad, permitiendo al administrador almacenar información de control de acceso y políticas en el servicio de directorio (LDAP) para una autenticación única en aplicaciones empresariales o extranets. Sus ventajas son: Centraliza la administración de información de personas y sus perfiles, por lo tanto reduce los costos de administración. Actúa como un repositorio centralizado de perfiles y preferencias de usuario, habilitando la personalización de aplicaciones y sistemas. Permite replicación multi-master de la información, aprovisionando datos consistentes y centralizados. Permite realizar acceso Single Sign On (SSO) Provee escalabilidad para un número masivo de usuarios. Virtualization La tecnología de virtualización incrementa flexibilidad deslindando al sistema operativo y aplicaciones/servicios soportados del sistema de una plataforma de hardware físico específico, ofreciendo varios beneficios: Mejora la eficiencia económica y reduce costos (en términos de hardware, consumo de energía, costos de enfriamiento y espacio del centro de datos). Mejora la capacidad de cumplir el acuerdo de nivel de de servicio o SLA (el tiempo de caída puede reducir).

6 Mejora la agilidad del negocio permitiéndole responder rápidamente a las cambiantes demandas tecnológicas. Le permite utilizar recursos existentes de forma más eficiente, tal como hardware, espacio del centro de datos y el tiempo del administrador de los sistemas. Permite a las aplicaciones ser móviles, reduciendo el tiempo de caída planificado, y le brinda más opciones de planificación continua del negocio (BCP) y recuperación ante desastres. Penetration Testing Una de las maneras que existe para evaluar el nivel de seguridad a través del tiempo son las Pruebas de Penetración, las cuales detectan la presencia de puntos débiles o brechas que pueden ser aprovechadas por cualquier ente externo ó interno con intenciones desconocidas. Los servicios de Pruebas de Penetración están diseñados para detectar vulnerabilidades y brechas de seguridad que puedan ser utilizadas por personas malintencionadas para atacar y penetrar en la red interna de la empresa: base de datos, portales, documentos confidenciales, correo electrónico, etc. Mediante una serie sistemática de pruebas, que utilizan las herramientas más modernas y las técnicas de ataque más sofisticadas para detectar las debilidades de seguridad de su red, nuestro personal técnico certificado en Ethical Hacking, ataca y penetra de forma controlada sus instalaciones sin causar daño alguno, para poder entonces emitir nuestras recomendaciones de cómo evitarlos, minimizando así las posibilidades de que un desconocido o un empleado las aproveche.

7 CURSOS CON CERTIFICACION INTERNACIONAL DE EC-COUNCIL DICTADOS A TRAVES DE OPEN SEC Open Sec es un centro autorizado exclusivo de EC-Council ATC (Accredited Training Center) en Ecuador para poder impartir todas las soluciones que se ofrecen. QUE ES UNA CERTIFICACIÓN? Es un reconocimiento profesional por escrito que confirma el resultado aprobatorio de una evaluación de conocimientos, capacidades y habilidades de acuerdo a normas establecidas. Es el método más rápido y seguro de acceso a los conocimientos más actualizados sobre los productos y tecnologías que están en uso o acaban de ser lanzados al mercado. EL VALOR DE UNA CERTIFICACIÓN Internet y nuevas tecnologías han revolucionado economías y modelos de negocio; han influenciado la forma en que los negocios se llevan a cabo. El comercio electrónico ha traído como resultado la evolución de nuevos canales de comunicación, la creación de distintas cadenas de valor y la integración de innovadoras aplicaciones empresariales. Las certificaciones del EC-Council están diseñadas para proveer la formación necesaria para los profesionales en comercio electrónico y seguridad de la información. EC-Council ofrece un amplio espectro de habilidades y conocimientos necesarios para construir y administrar la red de trabajo de una organización y las operaciones de seguridad, así como para utilizar de forma efectiva los recursos para alcanzar la excelencia en las operaciones. Las distintas certificaciones en el área tecnológica son un diferencial importante que agrega valor al currículum y abre una gama de posibilidades, tanto a los que van a trabajar directamente con esa tecnología como a los que van a utilizarla en otras áreas. CÓMO OBTENER UNA CERTIFICACIÓN? La certificación es un proceso de aprobación de un examen oficial desarrollado por los creadores de la tecnología.

8 Al ser aprobado, el candidato se convierte en un Profesional Especializado quien tendrá en sus manos un documento para probar su capacidad y calificación, garantizando su conocimiento. EC Council Academic Program 1. Fundamentals in Information Security - FIS. El curso es una de las certificaciones de grado introductorio dentro del programa académico disponible por la EC-Council, el cual será dictado por un Instructor Certificado por la EC-Council. El curso incluye un voucher para rendir un examen de certificación. Dirigido: Cualquier usuario que desee ganar conocimiento en Seguridad Informática. Duración: 24 horas 2. Fundamentals in Network Security - FNS. Fundamentos en Seguridad de Redes es un curso está diseñado para proveer las habilidades fundamentales necesarias para analizar las amenazas de seguridad internas y externas contra una red para así poder proteger la información de una organización.

9 Duración: 16 hrs. EC Council Low Level Security. 1. Security 5 Cualquier usuario de una computadora necesita saber cómo proteger su información y cómo conectarse con seguridad a otros sistemas o redes. Esta certificación se enfoca en el conocimiento de los trabajadores que hoy día utilizan recursos computacionales en sus actividades diarias. Los capacita en aspectos prácticos de seguridad de redes para darles una ventaja sobre los usuarios comunes. Objetivos El objetivo de la certificación es impartir el know-how básico que requieren los trabajadores y las organizaciones para elevar el estándar de seguridad y establecer prácticas de uso de redes. El conocimiento básico que provee es práctico con valores aplicables al mundo real sin sumergir al participante en la complejidad de estos temas. Esta certificación es un excelente complemento para las ofertas educacionales en el dominio de la seguridad y las redes, mientras les da a los participantes una exposición hands-on hacia los elementos básicos. Esto acelera el aprendizaje y actúa como un catalizador para que el participante pueda comprender altas tecnologías. Security 5 también es necesario para las personas que utilizan sistemas en línea y servicios de pago. El usuario común, diariamente se ve expuesto a aspectos de seguridad financieros y de información crítica, necesitando mantener privacidad y habilitando los mejores recursos computacionales disponibles.

10 Security 5 tiene como meta enriquecer el conocimiento del usuario con la información que necesita para hacer uso de la computadora de una manera segura, usar las redes de manera eficiente y estar en control de su ambiente computacional. Porqué certificarse con Security 5? El objetivo de Security 5, es asegurar las competencias y el expertise del trabajador acerca de las habilidades de redes y seguridad que éste pueda tener, agregando valor a los equipos de trabajo. Las organizaciones pueden contratar mejores y más preparados empleados, con más alta productividad y más cortas curvas de aprendizaje en el lugar de trabajo. Los participantes pueden adquirir mejores bases para construir su carrera en el mundo corporativo. Las personas certificados tienen los medios asegurados para demostrar un reconocimiento formal de su expertise y de las habilidades en su currículum para prospectarse con más empleadores. Esto mejora las perspectivas de alcance de trabajo, salarios más altos y una mayor satisfacción laboral. Pruebas creíbles y establecidas de habilidades técnicas pueden abrir las puertas de mayores responsabilidades y mejores oportunidades. Seguimiento de Certificaciones La certificación Security 5 asegura que quién cuente con ella, es sin duda una persona competente en el uso de las redes de PC y conoce los conceptos esenciales de seguridad en TI. Dirigido a: Cualquier usuario de una red computacional. Certificación: Examen Fundamentos de Seguridad. Los exámenes de Security 5 conducidos en centros Prometric. son

11 Duración: 16 horas 2. Wireless 5. Wireless 5 es un curso fundamental que introduce al alumno a los servicios básicos de las tecnologías inalámbricas y sus prácticas de adaptación. Usted entenderá las diversas tecnologías inalámbricas como Bluetooth, RFID, IEEE b / g, HomeRF, HiperLAN /2, tecnologías telefónicas como CDMA, TDMA, FDMA, 3G, GPRS, UMTS, EDGE, GSM1900 / 900 / 1800, WCDMA, PHS, Tetrapol y NTTDoCoMo, VoIP, etc. Si usted es un usuario de móvil o un profesional que trabaja en un entorno inalámbrico, este curso sirve para exponerlo a diversas tecnologías de mapeo a las aplicaciones del mundo real. Obtendrá una visión general de WAP y cómo los desarrolladores WAP ven estas tecnologías, así como también una mirada en las tendencias futuras. Wireles 5 busca romper los mitos de la informática inalámbrica. Usted va a entender los aspectos de seguridad de la tecnología inalámbrica y lo que puede hacer para garantizar su acceso. Dirigido a: Profesionales de TI responsables del diseño e implementación de redes inalámbricas. Certificación:

12 Una vez concluido el curso, el alumno podrá aplicar el examen y obtener su certificación. Duración del curso: 16 hrs. https://www.eccouncil.org/training/course_outline/wireless5_course_outline.aspx 3. Network 5 La tecnología hoy en día está en red. Es inconcebible pensar en las comunicaciones exclusivas de redes. Network 5 sirve para exponer al principiante los conceptos básicos del establecimiento de una red. Las organizaciones emplean las redes y los administradores de sistemas abastecen sus necesidades con el establecimiento de una red. Sin embargo, invitan a los trabajadores conocedores de hoy día a ser cada vez más independientes, competentes y a ocuparse de tareas operacionales rutinarias. Los perfiles de trabajo contemporáneos buscan mayores factores del conocimiento y de la productividad del usuario medio de la oficina. Hay una necesidad de trabajadores con conocimiento que traigan más capacidades al lugar de trabajo que sólo un expertise apenas del dominio. Cierto grado de habilidad técnica se percibe para contribuir más al lugar de trabajo en términos de mejor productividad y eficacia más alta. Hay una mejor comunicación, pocos tiempos muertos y lapsos de red lozanos dentro de la organización, y por lo tanto del mayor ahorro en costos y beneficios. Network 5 no está hecho solamente para los trabajadores de oficina. El usuario cotidiano que quiere optimizar el uso de sus recursos, infraestructura y tecnología, es también un candidato. El participante que necesita encontrar un equilibrio económico para los recursos conectados y hacer el mejor uso de su Internet es del mismo modo, un usuario potencial de Network 5.

13 Dirigido a: Cualquier persona que compra en línea, trabaja en línea, viaja excesivamente estando conectado la mayor parte del tiempo, se conecta a redes inalámbricas, está inscrito en una conexión de banda ancha y usa un sistema de computadora en casa o en el trabajo. Certificación: Para obtener la certificación Network 5 es necesario pasar el examen Duración: 16 horas EC Council Middle Level Security 1. EC-Council Disaster Recovery Professional - EDRP Siete años después de los eventos de 9/11, muchas corporaciones están inseguras acerca de sus habilidades o capacidad para manejar un desastre en el campo de las operaciones de TI, de acuerdo con el reporte de 2007 de Forrester Research, Inc. La encuesta a 189 tomadores de decisiones de áreas responsables de la seguridad de la información, encontró brechas y riesgos severos en la preparación del personal ante desastres naturales o provocados por humanos. Por ejemplo, la encuesta detectó que el 27% de los centros de información que respondieron la encuesta en Norteamérica y Europa no cuentan con un sitio aislado para

14 recuperar la información en el caso de un desastre. Cerca del 23% de los encuestados dijeron que no realizan simulacros o ponen a prueba sus planes de recuperación de desastres, mientras que el 40% pone a prueba sus planes al menos una vez al año. Para enfrentar catástrofes causadas, ya sea desde cuestiones climáticas hasta ataques maliciosos, las empresas necesitan asegurarse de que sus planes de recuperación de desastres se basen en las mejores prácticas. El curso de EDRP enseña los métodos para identificar vulnerabilidades y tomar las medidas apropiadas para prevenir y disminuir riesgos de fallas para una organización. Además, enseña al profesional de redes los fundamentos en los principios de recuperación de desastres, incluyendo la preparación de un plan de recuperación de desastres, la determinación de riesgos en la empresa, desarrollo de políticas y procedimientos, y el entendimiento de roles y relaciones de varios miembros de la organización, la implementación del plan y la recuperación del desastre. Los participantes aprenderán cómo crear una red segura implementando políticas y procedimientos y el cómo restaurar una red en caso de un desastre. Dirigido a: Administradores de sistemas, Administradores de firewalls, Desarrolladores de aplicaciones, CSO s, CEO s, CFO S. Certificación: Este curso prepara para el examen para la obtención de la certificación EC- Council Disaster Recovery Professional Duración: 45 hrs. https://www.eccouncil.org/training/course_outline/edrp_course_outline.aspx

15 2. EC-Council Network Security Administrator - ENSA Este curso ve la seguridad de la red desde un punto de vista defensivo. El programa de ENSA está diseñado para proveer las habilidades necesarias para analizar las amenazas internas y externas contra la seguridad de los sistemas, y para desarrollar las políticas de seguridad que protegerán la información de la organización. Los participantes aprenderán como evaluar las cuestiones de seguridad de la red y de Internet, y cómo implementar de manera exitosa políticas de seguridad y estrategias del firewall. Adicionalmente, aprenderán como exponer las vulnerabilidades del sistema y de la red con el fin de defenderlas. Dirigido a: Administradores de sistemas y personas interesadas en la seguridad de la información. Certificación: El examen ENSA tendrá lugar el último día del programa. Los participantes necesitan aprobar el examen en línea vía Prometric para recibir la certificación ENSA. Este curso es pre-requisito para el programa de ENSA. Duración del curso: 40 hrs. 3. EC-Council Certified Secure Programmer - ECSP Los programas Certified Secure Programmer y Certified Secure Application Developer del EC-Council proveen las habilidades esenciales y fundamentales para programadores y desarrolladores de aplicaciones en la construcción de aplicaciones seguras. La principal razón por las que los hackers explotan las debilidades de los programas con códigos infectados y maliciosos, es por la carencia de adopción de prácticas seguras en la aplicación de códigos.

16 Los programas Certified Secure Programmer y Certified Secure Application Developer asegurarán que los programadores y desarrolladores de aplicaciones estén expuestos a los inconvenientes inherentes a la seguridad en diversos lenguajes de programación. Estarán suficientemente capacitados para ejercer prácticas de programación seguras y superar estos inconvenientes inherentes a la programación, con el fin de poder anticipar estos errores en el código. El programa Certified Secure Programmer, sienta las bases para los desarrolladores de aplicaciones y las organizaciones dedicadas al desarrollo de estos programas para producir aplicaciones con una mayor estabilidad y seguridad, lo que representa menos riesgos para el consumidor. El programa Certified Secure Application Developer, estandariza la base de conocimientos para el desarrollo de aplicaciones, incorporando las mejores prácticas seguidas por expertos en los dominios. El aspecto distintivo de ECSP y CSAD es que, a diferencia de los proveedores de certificaciones de dominios específicos, expone al participante a diversos lenguajes de programación desde una perspectiva de seguridad. Permitiendo tener mayor apreciación o enfoque en la plataforma / arquitectura / lenguaje específico, así como una visión general de los demás relacionados. Requisitos: Para obtener EC-Council Certified Secure Programmer (ECSP), es necesario aprobar el examen: EC-Council s Certified Secure Programmer Para obtener EC-Council Certified Secure Application Developer (CSAD), debe tener una certificación en desarrollo de aplicaciones de los siguientes vendors y aprobar el examen (ECSP) del EC-Council: Para Linux: LCE / LCA / RHCE / LPI Para Microsoft: MCAD / MCSD / MCTS / MCPD Technology Specialist:.NET Framework 2.0 Web Applications Technology Specialist:.NET Framework 2.0 Windows Applications Technology Specialist:.NET Framework 2.0 Distributed Applications Professional Developer: Web Developer

17 Professional Developer: Windows Developer Professional Developer: Enterprise Applications Developer Para Sun: SCJD / SCEA Para Oracle: OCP certification ( DBA) Para IBM: Websphere Beneficios: La exposición a una amplia gama de lenguajes de programación y capacitación en prácticas de codificación seguras. Mejoramiento en la empleabilidad de las organizaciones de desarrollo de aplicaciones. Exposición al desarrollo de aplicaciones a través de plataformas. Enriquece las habilidades en la escritura de mejores códigos y mejora la eficiencia. Construcción de aplicaciones seguras. Dirigido a: La certificación ECSP está destinada para los programadores responsables del diseño y construcción segura en Windows y aplicaciones en web con.net/java Framework. Está diseñada para desarrolladores que tengan conocimiento de C#, C++ y Java. Duración del curso: 40 horas https://www.eccouncil.org/training/course_outline/ecsp_course_outline.aspx

18 4. EC-Council Certified VoIP Professional - ECVP Internet y las tecnologías computacionales han cambiado la forma como vivimos, trabajamos y nos comunicamos. VoIP (Voz sobre protocolo de Internet) es una de las tecnologías detrás de esta revolución en las comunicaciones. VoIP permite el uso de redes IP para aplicaciones de voz tales como telefonía, mensajes instantáneos de voz y teleconferencias. VoIP implica soluciones en cualquier parte de una red IP, desde aplicaciones especializadas de voz (como Skype) hasta mediciones de calidad de bajo nivel que permiten que las aplicaciones funcionen sin problemas. VoIP y la telefonía IP se están volviendo muy populares en grandes corporaciones con consumidores parecidos. El protocolo de Internet (IP) es difícilmente visto sólo como un medio para transferir datos, es también una herramienta que simplifica y hace más eficiente un amplio rango de aplicaciones de negocios. La telefonía es el más claro ejemplo. VoIP es también la base para otro gran número de comunicaciones unificadas que pueden tener un efecto transformador en la forma en que hacemos negocios. La certificación ECVP abarca las tecnologías VoIP desde sus conceptos e implementación hasta la instalación. Dirigido a: Profesionales de TI responsables del diseño e implementación de redes de Voz sobre IP. Certificación: Una vez concluido el curso, el alumno podrá aplicar el examen y obtener su certificación como ECVP. Duración del curso: 45 hrs. https://www.eccouncil.org/training/course_outline/ecvp_course_outline.aspx

19 EC Council Top End Security 1. Certified Ethical Hacker - CEH La certificación de Ethical Hacker brinda un amplio conocimiento y práctica real sobre las más actuales herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente respecto al tema. Tiene un enfoque totalmente práctico, basado en distintos tipos de ataques y sobre diversos entornos. El programa de CEH certifica personas en el área específica de seguridad en la disciplina de Hackeo Ético desde la perspectiva vendor neutral es decir, no se enfoca en una tecnología específica (de un vendor específico). Un Ethical Hacker certificado por el EC- Council es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso. Este curso adentrará al participante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios da a cada participante un profundo conocimiento y experiencia práctica en los más actuales sistemas de seguridad. Los participantes comenzarán por entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real será dañada. Los participantes aprenden después cómo los intrusos escalan privilegios y los pasos que se deben seguir para asegurar un sistema, así como la detección de los mismos, creación de políticas, ingeniería social, ataques DDoS y creación de virus. Cuando el participante termina el curso de 5 días, tendrá pleno conocimiento, comprensión y experiencia en Hackeo Ético. El curso prepara para el examen del EC-Council Certified Ethical Hacker. Dirigido a:

20 Especialmente profesionales de áreas de Sistemas, Consultores de Tecnología, Auditores Internos y Externos de Sistemas, Administradores y Responsables de Seguridad Informática. Certificación: El participante podrá aplicar el examen oficial del EC-Council al término del curso o hasta 6 meses después de haber concluido el curso. Es necesario acreditar el examen on-line para obtener la certificación. Duración del curso: 48 horas Requisitos: El propósito del curso de Certificación Ethical Hacker and Countermeasures es educar éticamente en el tema, así como presentar y demostrar herramientas de hackeo para propósitos de pruebas de penetración únicamente. Antes del curso, se requiere la firma de un convenio de confidencialidad que establece que las herramientas y habilidades adquiridas después del curso, no serán usadas con fines maliciosos o de ataques que comprometan algún sistema o computadora; de no ser así, el participante se compromete a indemnizar al EC-Council o a quienes resulten afectados por el mal uso de este curso y/o certificación. https://www.eccouncil.org/training/course_outline/ceh_course_outline.aspx 2. Computer Hacking Forensic Investigator - CHFI Computer Hacking Forensic Investigator (CHFIv4) es una certificación que prepara para detectar ataques perpetrados por un hacker y extraer adecuadamente las evidencias para reportar los crímenes cibernéticos, así como para la conducción de auditorías para prevenir futuros ataques. Computer forensic es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial. La evidencia puede ser clasificada dentro de un amplio rango de delitos

21 informáticos, incluyendo entre otros, el robo de secretos comerciales, el espionaje corporativo, destrucción o mal uso de la propiedad intelectual, sabotaje, uso indebido de programas o sistemas computacionales y el fraude. Los profesionales certificados como CHFI trabajan con las técnicas más modernas para recuperar información que permita tener evidencias sobre quién, cómo, cuándo y dónde se cometió un acto ilícito. La informática forense permite asegurar, analizar y preservar evidencia digital susceptible de ser eliminada o sufrir alteraciones en cualquier situación de conflictos o casos criminales para poder reunir pruebas y proceder una acción penal. Dirigido a: Policía o personal de seguridad gubernamental, Personal del ejército o defensa, Profesionales de seguridad de TI, Administradores de sistemas, Abogados, Personal de bancos y Compañías aseguradoras, Agencias del gobierno, Gerentes y Directores de TI. Certificación: Una vez concluido el curso, el alumno podrá aplicar el examen y obtener su certificación como CHFI. Duración del curso: 45 horas https://www.eccouncil.org/training/course_outline/chfi_course_outline.aspx 3. EC-Council Certified Security Analyst - ECSA EC-Council Certified Security Analyst (ECSA) complementa la certificación Certified Ethical Hacker (CEH) explorando las fases analíticas del hackeo ético. Mientras el CEH

22 expone al usuario herramientas y tecnologías de hackeo, ECSA lo lleva un paso adelante analizando el resultado de estas herramientas y tecnologías. A través de métodos y técnicas de pruebas de penetración de vanguardia, el curso ECSA ayuda a los participantes a realizar los estudios intensivos requeridos para identificar y mitigar de manera efectiva los riesgos a la seguridad de su infraestructura. Esto hace de ECSA un parte aguas importante en el camino hacia la certificación EC- Council Licensed Penetration Tester (LPT), la cual igualmente enseña al participante otros aspectos referentes a las pruebas de penetración. Un Licensed Penetration Tester estandariza la base del conocimiento para profesionales en pruebas de penetración incorporando las mejores prácticas seguidas por expertos en la materia. El objetivo del EC-Council Certified Security Analyst es añadir valor a un profesional experimentado en seguridad ayudándolo a analizar los resultados de sus pruebas. ECSA guía a los participantes hacia las etapas avanzadas del hackeo ético. Pruebas Avanzadas de Penetración y Análisis de Seguridad El programa ECSA es un curso de seguridad altamente interactivo con una duración de 5 días, diseñado para instruir a Profesionistas en Seguridad los usos avanzados de los métodos, herramientas y técnicas disponibles y requeridas para realizar pruebas de seguridad informáticas comprehensivas. Los participantes aprenderán como diseñar, asegurar y probar redes para proteger su organización de la amenaza constituida por hackers y crackers. A través de la enseñanza de las metodologías, técnicas de seguridad y pruebas de penetración de vanguardia, este curso le ayudará a realizar estudios intensivos requeridos para identificar y mitigar de forma eficaz, los riesgos a la seguridad de su infraestructura. Mientras los participantes aprenden a identificar problemas de seguridad, igualmente aprenden como evitarlos y eliminarlos, gracias a que el curso provee una enseñanza completa en los temas de hackeo y seguridad de redes. Beneficios 1. ECSA es para profesionales experimentados en el ramo de seguridad y está respaldado por un currículum diseñado por los mejores de la industria tecnológica. 2. Mayor aceptación en la industria como un profesionista de seguridad experimentado. 3. Aprende a analizar los resultados usando herramientas y técnicas de pruebas de seguridad.

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Proyecto de Certificación MTA Mexico First

Proyecto de Certificación MTA Mexico First vicent 2014 Proyecto de Certificación MTA Mexico First Educational Technology Consulting Índice general Contenido Estamos preparando estudiantes para el futuro?... 3 Quiénes somos? Qué ofrecemos?... 4

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013 Gold Learning Gold Business Intelligence Silver Data Plataform P Planning, Deploying and Managing Microsoft Project Server 2013 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

CATÁLOGO DE CURSOS 2015

CATÁLOGO DE CURSOS 2015 CATÁLOGO DE CURSOS 2015 Quiénes somos? KI&I somos una empresa especializada en servicios de capacitación y consultoría, para la gestión de las TIC s, Contamos con consultores e instructores profesionales

Más detalles

CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE 12c EN ARQUITECTURA CLOUD COMPUTING

CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE 12c EN ARQUITECTURA CLOUD COMPUTING CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE 12c EN ARQUITECTURA CLOUD COMPUTING PRESENTACION DEL CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar

Más detalles

Cursos Superiores Área Tecnológica

Cursos Superiores Área Tecnológica Cursos Superiores Área Tecnológica PROGRAMAS 2013 La Escuela Europea de Negocios es una de las más destacadas instituciones de formación en España, cuenta con 26 años de permanencia en el sector. Cuenta

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

PLAN DE CARRERA DE MICROSOFT TECHNICAL:

PLAN DE CARRERA DE MICROSOFT TECHNICAL: Certificación Oficial de Microsoft! PLAN DE CARRERA DE MICROSOFT TECHNICAL: CERTIFICACIÓN ADMINISTRADOR DE PLATAFORMAS DE WINDOWS SERVER 2008 DURACIÓN: 370 horas MODALIDAD: E-Learning COMIENZO: 19 Octubre

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

ITIL. Una introducción a la Gestión de los Servicios de TI en las Organizaciones. IBEROSYS S.A. http://www.iberosys.net

ITIL. Una introducción a la Gestión de los Servicios de TI en las Organizaciones. IBEROSYS S.A. http://www.iberosys.net ITIL Una introducción a la Gestión de los Servicios de TI en las Organizaciones ITIL is a Registered Trade Mark of the Office of Government Commerce in the United Kingdom and another countries. The Swirl

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

5 Sistema de Administración Empresarial

5 Sistema de Administración Empresarial 5 Sistema de Administración Empresarial Los sistemas de planeamiento de la empresa, mejor conocido como ERP por sus siglas en inglés, (Enterprise Resource Planning) es un sistema estructurado que busca

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Centros de formación oficial Linux LPI La nueva certificación Linux Essentials

Centros de formación oficial Linux LPI La nueva certificación Linux Essentials Centros de formación oficial Linux LPI La nueva certificación Linux Essentials Julio Pérez Director Área Proyectos Educativos julio.perez@pue.es Ismael Fanlo Profesor Certificado Linux Essentials Eduard

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com PROPUESTA NACIONAL ONLINE Mile2 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas de

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

ADMINISTRADOR SQL SERVER

ADMINISTRADOR SQL SERVER Administrador SQL Server Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR SQL SERVER OBJETIVOS GENERALES Obtener un profesional que pueda encargarse de la infraestructura de un DataCenter,

Más detalles

MBA Profesional Descripción del Curso. Seminarios de Desarrollo Profesional (SDP)

MBA Profesional Descripción del Curso. Seminarios de Desarrollo Profesional (SDP) MBA Profesional Descripción del Curso Seminarios de Desarrollo Profesional (SDP) Los seminarios se enfocan en las habilidades inherentes de liderazgo y motivación, ejercicios de dinámica de grupos, presentaciones

Más detalles

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA DESCRIPTIVO. ITIL Capability: Operational Support & Analysis OSA. info.mx@pinkelephant.

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA DESCRIPTIVO. ITIL Capability: Operational Support & Analysis OSA. info.mx@pinkelephant. AHORA EN ESPAÑOL ITIL Capability: ITIL Capability OSA PPO RCV SOA DESCRIPTIVO Operational Support & Analysis OSA Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

UNIVERSIDAD DE SANTIAGO DE CHILE

UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA MAGÍSTER EN SEGURIDAD, PERITAJE Y AUDITORÍA EN PROCESOS INFORMÁTICOS 1. OBJETIVOS GENERALES Los objetivos del Programa son la especialización académica de profesionales en la aplicación

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Gestión de Compras: Logística y Reaprovisionamiento Eficiente. Imer Isaac Polanco M.B.A 27 de Abril de 2012

Gestión de Compras: Logística y Reaprovisionamiento Eficiente. Imer Isaac Polanco M.B.A 27 de Abril de 2012 Gestión de Compras: Logística y Reaprovisionamiento Eficiente Imer Isaac Polanco M.B.A 27 de Abril de 2012 OBJETIVOS Presentar los aspectos en los que el aprovisionamiento puede ayudar para mejorar la

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

PROPUESTA INTERNA 2014

PROPUESTA INTERNA 2014 PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Gestión eficiente y ágil de las políticas y reglas de negocio

Gestión eficiente y ágil de las políticas y reglas de negocio Gestión eficiente y ágil de las políticas y reglas de negocio 1 Agenda Retos en los Seguros Iniciativas Recomendadas Plataforma de Agilidad e Integración Solución BPM Lombardi Experiencias en el sector

Más detalles

10 Razones Fundamentales para Cambiarse a unipaas

10 Razones Fundamentales para Cambiarse a unipaas 10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

10215 Implementing and Managing Microsoft Server Virtualization

10215 Implementing and Managing Microsoft Server Virtualization 10215 Implementing and Managing Microsoft Server Virtualization Introducción Este curso de cinco días impartido por instructor, le va a proveer con el conocimiento y habilidades para instalar y manejar

Más detalles

CONSULTORÍA EMPRESARIAL

CONSULTORÍA EMPRESARIAL CONSULTORÍA EMPRESARIAL Optimización de rentabilidad Ingeniería de procesos Desarrollo empresarial Experiencia del consumidor www.kaizenfs.com www.kaizenfs.com KAI-ZEN CONSULTING Prestamos nuestros servicios

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles