SEGURIDAD INFORMÁTICA - CERTIFICACIONES EC- COUNCIL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMÁTICA - CERTIFICACIONES EC- COUNCIL"

Transcripción

1 SERVICIOS DE SEGURIDAD INFORMÁTICA - CERTIFICACIONES EC- COUNCIL Preparado para: CIISCP

2 INFORMACIÓN DE CONTACTOS Información de Open Sec Gerente General : Gerente Comercial : Efrén Cepeda Teléfono: Teléfono: / Celular: Dirección: De los Colimes y Joel Polanco; La Maestranza, suite 61A (Quito - Ecuador)

3 OPEN SEC ECUADOR Open Sec Ecuador es una empresa focalizada en entregar soluciones que son requeridas por todo tipo de organización, cualquiera que sea su tamaño o rubro, respecto a dos ámbitos: Seguridad Informática que permite evaluar y asegurar los activos de información de las organizaciones mediante la aplicación de tecnología tomando como base estándares del tipo ISO 15408, OSSTMM, ISSAF, OWASP y otros más. Seguridad de la información que ofrece soluciones respecto a adecuaciones o estándares nacionales e internacionales como ISO (NTP 17799) e ISO Estas soluciones están orientadas al cliente maximizando su inversión en tecnología de informática, minimizando el tiempo de aseguramiento y los riesgos inherentes al manejo de la información. Open Sec realizó en el 2009 el 80% de los servicios de Ethical Hacking realizados en Perú triplicando su volumen de ventas con respecto al 2008 debido al tamaño de las organizaciones evaluadas en Perú, Ecuador y Panamá. Open Sec además es especialista en soluciones Linux, especialmente con la distribución Red Hat Enterprise Linux, ya que contamos con un consultor Certificado por Red Hat como Engineer (RHCE), Instructor (RHCI) y Examiner (RHCX). SERVICIOS ESPECIALIZADOS LINUX Soporte Especializado Linux Mediante la adquisición de un paquete de horas de soporte Linux, el cliente tendrá la mejor calidad de servicio especializado Linux. El servicio consta de mantenimientos predictivos, programados y reactivos. El acuerdo de nivel de servicio nuestro junto a nuestro centro de soporte 24x7 son muy competitivos de acuerdo a las necesidades del cliente. El soporte incluye la configuración, optimización y aseguramiento de servicios que pueden incluyen dentro de la misma distribución Linux. Nuestro personal técnico es Red Hat Certified Engineer (RHCE), contamos con uno de los instructores certificados Red Hat (RHCI) de Sudamérica, y examinador Red Hat (RHCX) en Ecuador.

4 Linux Health Check El cambio es constante en todas las facetas de TI. Con el tiempo, configuraciones incorrectas, patchs inadvertidos, actualizaciones de seguridad, y otros ajustes rutinarios pueden impactar en el rendimiento, vulnerabilidad, y la salud de cualquier plataforma empresarial. Nosotros aseguramos que el sistema Linux este operando a la máxima seguridad y eficiencia, ayudándole a identificar problemas de configuraciones, actualizaciones, seguridad y rendimiento que últimamente impacta el negocio. Performance and Security Tuning Services Basados en las mejores prácticas de seguridad y nuestra experiencia, aseguramos que las aplicaciones incorporadas dentro de Red Hat Enterprise Linux tengan mejor rendimiento y estén con el mayor nivel de seguridad. Minimiza el costo de administración de las aplicaciones en producción. Clustering & Storage Implementation Para aplicaciones que requiere un máximo tiempo de actividad, las soluciones de clustering es la respuesta, donde las aplicaciones pueden ser implementadas en alta disponibilidad de tal manera que siempre estarán operando. Está destinado a aplicaciones de alto-volumen como son Apache, Samba, NFS, bases de datos, entre otros. Existen dos tipos de clustering: Recuperación ante fallos de aplicaciones/servicios: Crea un cluster de servidores de n-nodos para recuperación de fallos de aplicaciones y servicios claves. Balanceo de carga IP: Balancea peticiones IP de red entrantes a través de una granja de servidores. Para el almacenamiento, Red Hat se apoya de su file system GFS, el cual permite a un cluster de servidores compartir la misma información, de tal manera que: Se puede parchar las aplicaciones una sola vez, para el cluster completo. Reduce la necesidad de copias redundantes y minimizar los costos de almacenamiento.

5 Simplifica las tareas de de recuperación ante desastres y respaldos. Maximiza el uso de los recursos de almacenamiento y minimiza su costo. Administra la capacidad de almacenamiento como un todo vs. por partición. Reduce la duplicación de datos. Es escalable al agregar más almacenamiento o servidores sobre la marcha. No existe más técnicas complicadas en el manejo de particiones. Directory Services Implementation Simplifica la administración de usuarios, y mejora la seguridad y disponibilidad, permitiendo al administrador almacenar información de control de acceso y políticas en el servicio de directorio (LDAP) para una autenticación única en aplicaciones empresariales o extranets. Sus ventajas son: Centraliza la administración de información de personas y sus perfiles, por lo tanto reduce los costos de administración. Actúa como un repositorio centralizado de perfiles y preferencias de usuario, habilitando la personalización de aplicaciones y sistemas. Permite replicación multi-master de la información, aprovisionando datos consistentes y centralizados. Permite realizar acceso Single Sign On (SSO) Provee escalabilidad para un número masivo de usuarios. Virtualization La tecnología de virtualización incrementa flexibilidad deslindando al sistema operativo y aplicaciones/servicios soportados del sistema de una plataforma de hardware físico específico, ofreciendo varios beneficios: Mejora la eficiencia económica y reduce costos (en términos de hardware, consumo de energía, costos de enfriamiento y espacio del centro de datos). Mejora la capacidad de cumplir el acuerdo de nivel de de servicio o SLA (el tiempo de caída puede reducir).

6 Mejora la agilidad del negocio permitiéndole responder rápidamente a las cambiantes demandas tecnológicas. Le permite utilizar recursos existentes de forma más eficiente, tal como hardware, espacio del centro de datos y el tiempo del administrador de los sistemas. Permite a las aplicaciones ser móviles, reduciendo el tiempo de caída planificado, y le brinda más opciones de planificación continua del negocio (BCP) y recuperación ante desastres. Penetration Testing Una de las maneras que existe para evaluar el nivel de seguridad a través del tiempo son las Pruebas de Penetración, las cuales detectan la presencia de puntos débiles o brechas que pueden ser aprovechadas por cualquier ente externo ó interno con intenciones desconocidas. Los servicios de Pruebas de Penetración están diseñados para detectar vulnerabilidades y brechas de seguridad que puedan ser utilizadas por personas malintencionadas para atacar y penetrar en la red interna de la empresa: base de datos, portales, documentos confidenciales, correo electrónico, etc. Mediante una serie sistemática de pruebas, que utilizan las herramientas más modernas y las técnicas de ataque más sofisticadas para detectar las debilidades de seguridad de su red, nuestro personal técnico certificado en Ethical Hacking, ataca y penetra de forma controlada sus instalaciones sin causar daño alguno, para poder entonces emitir nuestras recomendaciones de cómo evitarlos, minimizando así las posibilidades de que un desconocido o un empleado las aproveche.

7 CURSOS CON CERTIFICACION INTERNACIONAL DE EC-COUNCIL DICTADOS A TRAVES DE OPEN SEC Open Sec es un centro autorizado exclusivo de EC-Council ATC (Accredited Training Center) en Ecuador para poder impartir todas las soluciones que se ofrecen. QUE ES UNA CERTIFICACIÓN? Es un reconocimiento profesional por escrito que confirma el resultado aprobatorio de una evaluación de conocimientos, capacidades y habilidades de acuerdo a normas establecidas. Es el método más rápido y seguro de acceso a los conocimientos más actualizados sobre los productos y tecnologías que están en uso o acaban de ser lanzados al mercado. EL VALOR DE UNA CERTIFICACIÓN Internet y nuevas tecnologías han revolucionado economías y modelos de negocio; han influenciado la forma en que los negocios se llevan a cabo. El comercio electrónico ha traído como resultado la evolución de nuevos canales de comunicación, la creación de distintas cadenas de valor y la integración de innovadoras aplicaciones empresariales. Las certificaciones del EC-Council están diseñadas para proveer la formación necesaria para los profesionales en comercio electrónico y seguridad de la información. EC-Council ofrece un amplio espectro de habilidades y conocimientos necesarios para construir y administrar la red de trabajo de una organización y las operaciones de seguridad, así como para utilizar de forma efectiva los recursos para alcanzar la excelencia en las operaciones. Las distintas certificaciones en el área tecnológica son un diferencial importante que agrega valor al currículum y abre una gama de posibilidades, tanto a los que van a trabajar directamente con esa tecnología como a los que van a utilizarla en otras áreas. CÓMO OBTENER UNA CERTIFICACIÓN? La certificación es un proceso de aprobación de un examen oficial desarrollado por los creadores de la tecnología.

8 Al ser aprobado, el candidato se convierte en un Profesional Especializado quien tendrá en sus manos un documento para probar su capacidad y calificación, garantizando su conocimiento. EC Council Academic Program 1. Fundamentals in Information Security - FIS. El curso es una de las certificaciones de grado introductorio dentro del programa académico disponible por la EC-Council, el cual será dictado por un Instructor Certificado por la EC-Council. El curso incluye un voucher para rendir un examen de certificación. Dirigido: Cualquier usuario que desee ganar conocimiento en Seguridad Informática. Duración: 24 horas 2. Fundamentals in Network Security - FNS. Fundamentos en Seguridad de Redes es un curso está diseñado para proveer las habilidades fundamentales necesarias para analizar las amenazas de seguridad internas y externas contra una red para así poder proteger la información de una organización.

9 Duración: 16 hrs. EC Council Low Level Security. 1. Security 5 Cualquier usuario de una computadora necesita saber cómo proteger su información y cómo conectarse con seguridad a otros sistemas o redes. Esta certificación se enfoca en el conocimiento de los trabajadores que hoy día utilizan recursos computacionales en sus actividades diarias. Los capacita en aspectos prácticos de seguridad de redes para darles una ventaja sobre los usuarios comunes. Objetivos El objetivo de la certificación es impartir el know-how básico que requieren los trabajadores y las organizaciones para elevar el estándar de seguridad y establecer prácticas de uso de redes. El conocimiento básico que provee es práctico con valores aplicables al mundo real sin sumergir al participante en la complejidad de estos temas. Esta certificación es un excelente complemento para las ofertas educacionales en el dominio de la seguridad y las redes, mientras les da a los participantes una exposición hands-on hacia los elementos básicos. Esto acelera el aprendizaje y actúa como un catalizador para que el participante pueda comprender altas tecnologías. Security 5 también es necesario para las personas que utilizan sistemas en línea y servicios de pago. El usuario común, diariamente se ve expuesto a aspectos de seguridad financieros y de información crítica, necesitando mantener privacidad y habilitando los mejores recursos computacionales disponibles.

10 Security 5 tiene como meta enriquecer el conocimiento del usuario con la información que necesita para hacer uso de la computadora de una manera segura, usar las redes de manera eficiente y estar en control de su ambiente computacional. Porqué certificarse con Security 5? El objetivo de Security 5, es asegurar las competencias y el expertise del trabajador acerca de las habilidades de redes y seguridad que éste pueda tener, agregando valor a los equipos de trabajo. Las organizaciones pueden contratar mejores y más preparados empleados, con más alta productividad y más cortas curvas de aprendizaje en el lugar de trabajo. Los participantes pueden adquirir mejores bases para construir su carrera en el mundo corporativo. Las personas certificados tienen los medios asegurados para demostrar un reconocimiento formal de su expertise y de las habilidades en su currículum para prospectarse con más empleadores. Esto mejora las perspectivas de alcance de trabajo, salarios más altos y una mayor satisfacción laboral. Pruebas creíbles y establecidas de habilidades técnicas pueden abrir las puertas de mayores responsabilidades y mejores oportunidades. Seguimiento de Certificaciones La certificación Security 5 asegura que quién cuente con ella, es sin duda una persona competente en el uso de las redes de PC y conoce los conceptos esenciales de seguridad en TI. Dirigido a: Cualquier usuario de una red computacional. Certificación: Examen Fundamentos de Seguridad. Los exámenes de Security 5 conducidos en centros Prometric. son

11 Duración: 16 horas 2. Wireless 5. Wireless 5 es un curso fundamental que introduce al alumno a los servicios básicos de las tecnologías inalámbricas y sus prácticas de adaptación. Usted entenderá las diversas tecnologías inalámbricas como Bluetooth, RFID, IEEE b / g, HomeRF, HiperLAN /2, tecnologías telefónicas como CDMA, TDMA, FDMA, 3G, GPRS, UMTS, EDGE, GSM1900 / 900 / 1800, WCDMA, PHS, Tetrapol y NTTDoCoMo, VoIP, etc. Si usted es un usuario de móvil o un profesional que trabaja en un entorno inalámbrico, este curso sirve para exponerlo a diversas tecnologías de mapeo a las aplicaciones del mundo real. Obtendrá una visión general de WAP y cómo los desarrolladores WAP ven estas tecnologías, así como también una mirada en las tendencias futuras. Wireles 5 busca romper los mitos de la informática inalámbrica. Usted va a entender los aspectos de seguridad de la tecnología inalámbrica y lo que puede hacer para garantizar su acceso. Dirigido a: Profesionales de TI responsables del diseño e implementación de redes inalámbricas. Certificación:

12 Una vez concluido el curso, el alumno podrá aplicar el examen y obtener su certificación. Duración del curso: 16 hrs. https://www.eccouncil.org/training/course_outline/wireless5_course_outline.aspx 3. Network 5 La tecnología hoy en día está en red. Es inconcebible pensar en las comunicaciones exclusivas de redes. Network 5 sirve para exponer al principiante los conceptos básicos del establecimiento de una red. Las organizaciones emplean las redes y los administradores de sistemas abastecen sus necesidades con el establecimiento de una red. Sin embargo, invitan a los trabajadores conocedores de hoy día a ser cada vez más independientes, competentes y a ocuparse de tareas operacionales rutinarias. Los perfiles de trabajo contemporáneos buscan mayores factores del conocimiento y de la productividad del usuario medio de la oficina. Hay una necesidad de trabajadores con conocimiento que traigan más capacidades al lugar de trabajo que sólo un expertise apenas del dominio. Cierto grado de habilidad técnica se percibe para contribuir más al lugar de trabajo en términos de mejor productividad y eficacia más alta. Hay una mejor comunicación, pocos tiempos muertos y lapsos de red lozanos dentro de la organización, y por lo tanto del mayor ahorro en costos y beneficios. Network 5 no está hecho solamente para los trabajadores de oficina. El usuario cotidiano que quiere optimizar el uso de sus recursos, infraestructura y tecnología, es también un candidato. El participante que necesita encontrar un equilibrio económico para los recursos conectados y hacer el mejor uso de su Internet es del mismo modo, un usuario potencial de Network 5.

13 Dirigido a: Cualquier persona que compra en línea, trabaja en línea, viaja excesivamente estando conectado la mayor parte del tiempo, se conecta a redes inalámbricas, está inscrito en una conexión de banda ancha y usa un sistema de computadora en casa o en el trabajo. Certificación: Para obtener la certificación Network 5 es necesario pasar el examen Duración: 16 horas EC Council Middle Level Security 1. EC-Council Disaster Recovery Professional - EDRP Siete años después de los eventos de 9/11, muchas corporaciones están inseguras acerca de sus habilidades o capacidad para manejar un desastre en el campo de las operaciones de TI, de acuerdo con el reporte de 2007 de Forrester Research, Inc. La encuesta a 189 tomadores de decisiones de áreas responsables de la seguridad de la información, encontró brechas y riesgos severos en la preparación del personal ante desastres naturales o provocados por humanos. Por ejemplo, la encuesta detectó que el 27% de los centros de información que respondieron la encuesta en Norteamérica y Europa no cuentan con un sitio aislado para

14 recuperar la información en el caso de un desastre. Cerca del 23% de los encuestados dijeron que no realizan simulacros o ponen a prueba sus planes de recuperación de desastres, mientras que el 40% pone a prueba sus planes al menos una vez al año. Para enfrentar catástrofes causadas, ya sea desde cuestiones climáticas hasta ataques maliciosos, las empresas necesitan asegurarse de que sus planes de recuperación de desastres se basen en las mejores prácticas. El curso de EDRP enseña los métodos para identificar vulnerabilidades y tomar las medidas apropiadas para prevenir y disminuir riesgos de fallas para una organización. Además, enseña al profesional de redes los fundamentos en los principios de recuperación de desastres, incluyendo la preparación de un plan de recuperación de desastres, la determinación de riesgos en la empresa, desarrollo de políticas y procedimientos, y el entendimiento de roles y relaciones de varios miembros de la organización, la implementación del plan y la recuperación del desastre. Los participantes aprenderán cómo crear una red segura implementando políticas y procedimientos y el cómo restaurar una red en caso de un desastre. Dirigido a: Administradores de sistemas, Administradores de firewalls, Desarrolladores de aplicaciones, CSO s, CEO s, CFO S. Certificación: Este curso prepara para el examen para la obtención de la certificación EC- Council Disaster Recovery Professional Duración: 45 hrs. https://www.eccouncil.org/training/course_outline/edrp_course_outline.aspx

15 2. EC-Council Network Security Administrator - ENSA Este curso ve la seguridad de la red desde un punto de vista defensivo. El programa de ENSA está diseñado para proveer las habilidades necesarias para analizar las amenazas internas y externas contra la seguridad de los sistemas, y para desarrollar las políticas de seguridad que protegerán la información de la organización. Los participantes aprenderán como evaluar las cuestiones de seguridad de la red y de Internet, y cómo implementar de manera exitosa políticas de seguridad y estrategias del firewall. Adicionalmente, aprenderán como exponer las vulnerabilidades del sistema y de la red con el fin de defenderlas. Dirigido a: Administradores de sistemas y personas interesadas en la seguridad de la información. Certificación: El examen ENSA tendrá lugar el último día del programa. Los participantes necesitan aprobar el examen en línea vía Prometric para recibir la certificación ENSA. Este curso es pre-requisito para el programa de ENSA. Duración del curso: 40 hrs. 3. EC-Council Certified Secure Programmer - ECSP Los programas Certified Secure Programmer y Certified Secure Application Developer del EC-Council proveen las habilidades esenciales y fundamentales para programadores y desarrolladores de aplicaciones en la construcción de aplicaciones seguras. La principal razón por las que los hackers explotan las debilidades de los programas con códigos infectados y maliciosos, es por la carencia de adopción de prácticas seguras en la aplicación de códigos.

16 Los programas Certified Secure Programmer y Certified Secure Application Developer asegurarán que los programadores y desarrolladores de aplicaciones estén expuestos a los inconvenientes inherentes a la seguridad en diversos lenguajes de programación. Estarán suficientemente capacitados para ejercer prácticas de programación seguras y superar estos inconvenientes inherentes a la programación, con el fin de poder anticipar estos errores en el código. El programa Certified Secure Programmer, sienta las bases para los desarrolladores de aplicaciones y las organizaciones dedicadas al desarrollo de estos programas para producir aplicaciones con una mayor estabilidad y seguridad, lo que representa menos riesgos para el consumidor. El programa Certified Secure Application Developer, estandariza la base de conocimientos para el desarrollo de aplicaciones, incorporando las mejores prácticas seguidas por expertos en los dominios. El aspecto distintivo de ECSP y CSAD es que, a diferencia de los proveedores de certificaciones de dominios específicos, expone al participante a diversos lenguajes de programación desde una perspectiva de seguridad. Permitiendo tener mayor apreciación o enfoque en la plataforma / arquitectura / lenguaje específico, así como una visión general de los demás relacionados. Requisitos: Para obtener EC-Council Certified Secure Programmer (ECSP), es necesario aprobar el examen: EC-Council s Certified Secure Programmer Para obtener EC-Council Certified Secure Application Developer (CSAD), debe tener una certificación en desarrollo de aplicaciones de los siguientes vendors y aprobar el examen (ECSP) del EC-Council: Para Linux: LCE / LCA / RHCE / LPI Para Microsoft: MCAD / MCSD / MCTS / MCPD Technology Specialist:.NET Framework 2.0 Web Applications Technology Specialist:.NET Framework 2.0 Windows Applications Technology Specialist:.NET Framework 2.0 Distributed Applications Professional Developer: Web Developer

17 Professional Developer: Windows Developer Professional Developer: Enterprise Applications Developer Para Sun: SCJD / SCEA Para Oracle: OCP certification ( DBA) Para IBM: Websphere Beneficios: La exposición a una amplia gama de lenguajes de programación y capacitación en prácticas de codificación seguras. Mejoramiento en la empleabilidad de las organizaciones de desarrollo de aplicaciones. Exposición al desarrollo de aplicaciones a través de plataformas. Enriquece las habilidades en la escritura de mejores códigos y mejora la eficiencia. Construcción de aplicaciones seguras. Dirigido a: La certificación ECSP está destinada para los programadores responsables del diseño y construcción segura en Windows y aplicaciones en web con.net/java Framework. Está diseñada para desarrolladores que tengan conocimiento de C#, C++ y Java. Duración del curso: 40 horas https://www.eccouncil.org/training/course_outline/ecsp_course_outline.aspx

18 4. EC-Council Certified VoIP Professional - ECVP Internet y las tecnologías computacionales han cambiado la forma como vivimos, trabajamos y nos comunicamos. VoIP (Voz sobre protocolo de Internet) es una de las tecnologías detrás de esta revolución en las comunicaciones. VoIP permite el uso de redes IP para aplicaciones de voz tales como telefonía, mensajes instantáneos de voz y teleconferencias. VoIP implica soluciones en cualquier parte de una red IP, desde aplicaciones especializadas de voz (como Skype) hasta mediciones de calidad de bajo nivel que permiten que las aplicaciones funcionen sin problemas. VoIP y la telefonía IP se están volviendo muy populares en grandes corporaciones con consumidores parecidos. El protocolo de Internet (IP) es difícilmente visto sólo como un medio para transferir datos, es también una herramienta que simplifica y hace más eficiente un amplio rango de aplicaciones de negocios. La telefonía es el más claro ejemplo. VoIP es también la base para otro gran número de comunicaciones unificadas que pueden tener un efecto transformador en la forma en que hacemos negocios. La certificación ECVP abarca las tecnologías VoIP desde sus conceptos e implementación hasta la instalación. Dirigido a: Profesionales de TI responsables del diseño e implementación de redes de Voz sobre IP. Certificación: Una vez concluido el curso, el alumno podrá aplicar el examen y obtener su certificación como ECVP. Duración del curso: 45 hrs. https://www.eccouncil.org/training/course_outline/ecvp_course_outline.aspx

19 EC Council Top End Security 1. Certified Ethical Hacker - CEH La certificación de Ethical Hacker brinda un amplio conocimiento y práctica real sobre las más actuales herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente respecto al tema. Tiene un enfoque totalmente práctico, basado en distintos tipos de ataques y sobre diversos entornos. El programa de CEH certifica personas en el área específica de seguridad en la disciplina de Hackeo Ético desde la perspectiva vendor neutral es decir, no se enfoca en una tecnología específica (de un vendor específico). Un Ethical Hacker certificado por el EC- Council es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso. Este curso adentrará al participante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios da a cada participante un profundo conocimiento y experiencia práctica en los más actuales sistemas de seguridad. Los participantes comenzarán por entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real será dañada. Los participantes aprenden después cómo los intrusos escalan privilegios y los pasos que se deben seguir para asegurar un sistema, así como la detección de los mismos, creación de políticas, ingeniería social, ataques DDoS y creación de virus. Cuando el participante termina el curso de 5 días, tendrá pleno conocimiento, comprensión y experiencia en Hackeo Ético. El curso prepara para el examen del EC-Council Certified Ethical Hacker. Dirigido a:

20 Especialmente profesionales de áreas de Sistemas, Consultores de Tecnología, Auditores Internos y Externos de Sistemas, Administradores y Responsables de Seguridad Informática. Certificación: El participante podrá aplicar el examen oficial del EC-Council al término del curso o hasta 6 meses después de haber concluido el curso. Es necesario acreditar el examen on-line para obtener la certificación. Duración del curso: 48 horas Requisitos: El propósito del curso de Certificación Ethical Hacker and Countermeasures es educar éticamente en el tema, así como presentar y demostrar herramientas de hackeo para propósitos de pruebas de penetración únicamente. Antes del curso, se requiere la firma de un convenio de confidencialidad que establece que las herramientas y habilidades adquiridas después del curso, no serán usadas con fines maliciosos o de ataques que comprometan algún sistema o computadora; de no ser así, el participante se compromete a indemnizar al EC-Council o a quienes resulten afectados por el mal uso de este curso y/o certificación. https://www.eccouncil.org/training/course_outline/ceh_course_outline.aspx 2. Computer Hacking Forensic Investigator - CHFI Computer Hacking Forensic Investigator (CHFIv4) es una certificación que prepara para detectar ataques perpetrados por un hacker y extraer adecuadamente las evidencias para reportar los crímenes cibernéticos, así como para la conducción de auditorías para prevenir futuros ataques. Computer forensic es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial. La evidencia puede ser clasificada dentro de un amplio rango de delitos

21 informáticos, incluyendo entre otros, el robo de secretos comerciales, el espionaje corporativo, destrucción o mal uso de la propiedad intelectual, sabotaje, uso indebido de programas o sistemas computacionales y el fraude. Los profesionales certificados como CHFI trabajan con las técnicas más modernas para recuperar información que permita tener evidencias sobre quién, cómo, cuándo y dónde se cometió un acto ilícito. La informática forense permite asegurar, analizar y preservar evidencia digital susceptible de ser eliminada o sufrir alteraciones en cualquier situación de conflictos o casos criminales para poder reunir pruebas y proceder una acción penal. Dirigido a: Policía o personal de seguridad gubernamental, Personal del ejército o defensa, Profesionales de seguridad de TI, Administradores de sistemas, Abogados, Personal de bancos y Compañías aseguradoras, Agencias del gobierno, Gerentes y Directores de TI. Certificación: Una vez concluido el curso, el alumno podrá aplicar el examen y obtener su certificación como CHFI. Duración del curso: 45 horas https://www.eccouncil.org/training/course_outline/chfi_course_outline.aspx 3. EC-Council Certified Security Analyst - ECSA EC-Council Certified Security Analyst (ECSA) complementa la certificación Certified Ethical Hacker (CEH) explorando las fases analíticas del hackeo ético. Mientras el CEH

22 expone al usuario herramientas y tecnologías de hackeo, ECSA lo lleva un paso adelante analizando el resultado de estas herramientas y tecnologías. A través de métodos y técnicas de pruebas de penetración de vanguardia, el curso ECSA ayuda a los participantes a realizar los estudios intensivos requeridos para identificar y mitigar de manera efectiva los riesgos a la seguridad de su infraestructura. Esto hace de ECSA un parte aguas importante en el camino hacia la certificación EC- Council Licensed Penetration Tester (LPT), la cual igualmente enseña al participante otros aspectos referentes a las pruebas de penetración. Un Licensed Penetration Tester estandariza la base del conocimiento para profesionales en pruebas de penetración incorporando las mejores prácticas seguidas por expertos en la materia. El objetivo del EC-Council Certified Security Analyst es añadir valor a un profesional experimentado en seguridad ayudándolo a analizar los resultados de sus pruebas. ECSA guía a los participantes hacia las etapas avanzadas del hackeo ético. Pruebas Avanzadas de Penetración y Análisis de Seguridad El programa ECSA es un curso de seguridad altamente interactivo con una duración de 5 días, diseñado para instruir a Profesionistas en Seguridad los usos avanzados de los métodos, herramientas y técnicas disponibles y requeridas para realizar pruebas de seguridad informáticas comprehensivas. Los participantes aprenderán como diseñar, asegurar y probar redes para proteger su organización de la amenaza constituida por hackers y crackers. A través de la enseñanza de las metodologías, técnicas de seguridad y pruebas de penetración de vanguardia, este curso le ayudará a realizar estudios intensivos requeridos para identificar y mitigar de forma eficaz, los riesgos a la seguridad de su infraestructura. Mientras los participantes aprenden a identificar problemas de seguridad, igualmente aprenden como evitarlos y eliminarlos, gracias a que el curso provee una enseñanza completa en los temas de hackeo y seguridad de redes. Beneficios 1. ECSA es para profesionales experimentados en el ramo de seguridad y está respaldado por un currículum diseñado por los mejores de la industria tecnológica. 2. Mayor aceptación en la industria como un profesionista de seguridad experimentado. 3. Aprende a analizar los resultados usando herramientas y técnicas de pruebas de seguridad.

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Proyecto de Certificación MTA Mexico First

Proyecto de Certificación MTA Mexico First vicent 2014 Proyecto de Certificación MTA Mexico First Educational Technology Consulting Índice general Contenido Estamos preparando estudiantes para el futuro?... 3 Quiénes somos? Qué ofrecemos?... 4

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com PROPUESTA NACIONAL ONLINE Mile2 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas de

Más detalles

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Cursos Superiores Área Tecnológica

Cursos Superiores Área Tecnológica Cursos Superiores Área Tecnológica PROGRAMAS 2013 La Escuela Europea de Negocios es una de las más destacadas instituciones de formación en España, cuenta con 26 años de permanencia en el sector. Cuenta

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

PROPUESTA INTERNA 2014

PROPUESTA INTERNA 2014 PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013 Gold Learning Gold Business Intelligence Silver Data Plataform P Planning, Deploying and Managing Microsoft Project Server 2013 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Consultor Profesional en el Diseño, Implementación, Integración y Control de Plataformas Microsoft

Consultor Profesional en el Diseño, Implementación, Integración y Control de Plataformas Microsoft Consultor Profesional en el Diseño, Implementación, Integración y Control de Plataformas Microsoft Fabricante: Microsoft Grupo: Sistemas Operativos Subgrupo: Windows Server 2012 Tipo: Formación Profesional

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

PLAN DE CARRERA DE MICROSOFT TECHNICAL:

PLAN DE CARRERA DE MICROSOFT TECHNICAL: Certificación Oficial de Microsoft! PLAN DE CARRERA DE MICROSOFT TECHNICAL: CERTIFICACIÓN ADMINISTRADOR DE PLATAFORMAS DE WINDOWS SERVER 2008 DURACIÓN: 370 horas MODALIDAD: E-Learning COMIENZO: 19 Octubre

Más detalles

ITIL. Una introducción a la Gestión de los Servicios de TI en las Organizaciones. IBEROSYS S.A. http://www.iberosys.net

ITIL. Una introducción a la Gestión de los Servicios de TI en las Organizaciones. IBEROSYS S.A. http://www.iberosys.net ITIL Una introducción a la Gestión de los Servicios de TI en las Organizaciones ITIL is a Registered Trade Mark of the Office of Government Commerce in the United Kingdom and another countries. The Swirl

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Gestión de activos con Maximo y Tivoli Service Request Manager

Gestión de activos con Maximo y Tivoli Service Request Manager en colaboración con: Capgemini e IBM Maximo Gestión de activos con Maximo y Tivoli Service Request Manager Capgemini es en la actualidad el único partner global para la implantación de soluciones de gestión

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

PERFIL DEL INGENIERO DE SISTEMAS FUSM

PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS DE LA FUSM El perfil del Ingeniero de Sistemas presencial de la Fundación Universitaria San Martín, Bogotá, está en capacidad de modelar

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

CATÁLOGO DE CURSOS 2015

CATÁLOGO DE CURSOS 2015 CATÁLOGO DE CURSOS 2015 Quiénes somos? KI&I somos una empresa especializada en servicios de capacitación y consultoría, para la gestión de las TIC s, Contamos con consultores e instructores profesionales

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Catálogo de Cursos In company

Catálogo de Cursos In company Catálogo de Cursos In company Marzo 2016 Tabla de contenido 1. Perfil de la empresa... 3 2. Servicios ofrecidos por Xelere... 4 3. Nuestros Cursos... 6 4. ITIL (Information Technology Infrastructure Library)...

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas.

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. 12.7mm (0.5") DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. Programa de Educación Continua que te ofrecen la Corporate & Professional Education de la Universidad de San Diego y Hewlett

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

Guía de Pentesting Básico

Guía de Pentesting Básico Guía de Pentesting Básico V1.0 Jul 2014 Ing. Aarón Mizrachi CISA ITILv3F Introducción al Pentesting Definición: Es un tipo de auditoría externa basada en ataques, orientada a ganar acceso en los sistemas

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Modelo de Procesos Integral

Modelo de Procesos Integral Modelo de Procesos Integral Gestión de Servicios de TI Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio depende de la tecnología,

Más detalles

CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE 12c EN ARQUITECTURA CLOUD COMPUTING

CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE 12c EN ARQUITECTURA CLOUD COMPUTING CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE 12c EN ARQUITECTURA CLOUD COMPUTING PRESENTACION DEL CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

ADMINISTRADOR SQL SERVER

ADMINISTRADOR SQL SERVER Administrador SQL Server Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR SQL SERVER OBJETIVOS GENERALES Obtener un profesional que pueda encargarse de la infraestructura de un DataCenter,

Más detalles

MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced

MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced Introducción: El primer curso le proporcionará los conocimientos y habilidades para configurar y administrar un entorno de Microsoft SharePoint

Más detalles