PROPUESTA INTERNA 2014



Documentos relacionados
PROPUESTA NACIONAL ONLINE Mile Alejandro Reynosa Regional Manager Tel. (55)

PROPUESTA NACIONAL Mile Alejandro Reynosa Gerente de Negocios (55) Ext

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

MOC Administración SharePoint 2013 Core & Advanced

Curso MOC Servicios y administración de identidades en Office 365

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Disaster Recovery Institute - España

MS_20346 Managing Office 365 Identities and Services

Proceso: AI2 Adquirir y mantener software aplicativo

MS_10974 Deploying Windows Server

20687 Configuring Windows 8

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Tecnología en Seguridad Perimetral

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

MS_20688 Managing and Maintaining Windows 8.1

PERFILES OCUPACIONALES

10775 Administering Microsoft SQL Server 2012 Databases

MS_20687 Configuring Windows 8.1

Integrando Soluciones

Presentación. Porqué formarte con nosotros?

140 Horas académicas

Gestión de la Seguridad de Activos Intelectuales

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA

MS_20341 Core Solutions of Microsoft Exchange Server 2013

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

MS_10748 Deploying System Center 2012, Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Portafolio de servicios

MS_20462 Administering Microsoft SQL Server Databases

HP Institute Programas de certificación

Ethical Hacking and Countermeasures

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

100% Laboratorios en Vivo

Bootcamp de Certificación 2015

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

MACROPROCESO GESTIÓN TECNOLÓGICA

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

5118 Supporting Windows Vista and Applications in the Enterprise

DIRECCION DE PROYECTOS II

6294 Planning and Managing Windows 7 Desktop Deployments and Environments

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Tecnología de la Información. Administración de Recursos Informáticos

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

INDICE DE CARGOS Cargo Pagina

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

CyberEdge Seguro de Protección de Datos

Monitoreo de Plataformas TI. de Servicios

Curso Online. Network Security Specialist

ADMINISTRADOR SQL SERVER

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA DESCRIPTIVO. ITIL Capability: Operational Support & Analysis OSA. info.mx@pinkelephant.

Tecnologías de la Información en los Negocios

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

DESCRIPTIVO. Fundamentos ITIL en Español.

6445 Implementing and Administering Windows Small Business Server 2008

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

Tema 1: Organización, funciones y responsabilidades de la función de TI.

MS_20465 Designing Database Solutions for Microsoft SQL Server

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

LIBERA EL PODER DEL COMPUTO EN LA NUBE. TELMEX LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud.

6292 Installing and Configuring Windows 7 Client

MS_6294 Planning and Managing Windows 7 Desktop Deployments and Environments

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Curso Online. Information Security Manager

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Traslado de Data Center

ITIL Administración y Control de Proyectos II

Minimice los riesgos para la migración de red del centro de datos

Plan de Continuidad de Operaciones

Grado en Ingeniería Informática

Basado en la ISO 27001:2013. Seguridad de la Información

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109


CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

MS_20416 Implementing Desktop Application Environments

Hacking Ético & Seguridad Ofensiva

Sistemas LinuxRed. Soluciones de TI basadas en software libre y GNU/Linux

Transcripción:

PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com

ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas de certificación 3 Beneficios.. 4 Accredited Training Centers. 5 OPCIONES DE CERTIFICACIÓN.. 6 CPTE Certified Penetration Testing Engineer. 6 CISSO Certified Information Systems Security Officer. 8 CPEH Certified Professional Ethical Hacker. 10 CDFE Certified Digital Forensics Examiner 12 CSWAE - Certified Secure Web Application Engineer.. 14 CDRE Certified Disaster Recovery Engineer..15 CVME - Certified Virtual Machine Engineer.. 16 CSLO Certified Security Leadership Officer 18 CIHE Certified Incident Handling Engineer. 20 PROPUESTA ECONÓMICA 22 1

DESCRIPCIÓN DE LA PROPUESTA CONCEP-TWO Conocimiento y Certificaciones es el distribuidor de las soluciones Mile2 para Latinoamérica. Ofrecemos soluciones de certificación en seguridad TI con los más avanzados laboratorios y lo más reciente en metodología para evitar y confrontar ataques. Nuestra propuesta de valor es ofrecer productos de la más alta calidad al mejor precio de acuerdo al mercado. Mile2 es desarrollador y proveedor de certificaciones profesionales para la industria de seguridad TI. Los cursos de Mile2 enseñan los principios fundamentales y los avances en ciber seguridad siguiendo una track de cursos/certificaciones que proveen los más avanzados conocimientos en entrenamiento para pruebas de penetración, Disaster Recovery, Inciden Handling y Network Forensic. Importancia de las certificación de profesionales La experiencia y el conocimiento son importantes, pero se necesita la habilidad para aplicar dichos conocimientos y explotar las experiencias. Las certificaciones ayudan a establecer estándares, expresan el nivel aceptado y reconocido internacionalmente de conocimientos sobre un tema. Es un hecho que las empresas líderes están en la búsqueda de metodologías estándares que les permitan acceder a las mejores prácticas. 2

Metodología de entrega Los cursos de Mile2 son entregados bajo la metodología hands on lo que permite que el participante obtenga los conocimientos teóricos y prácticos necesarios, de manos de profesionales en el campo, que son 100% aplicables al campo de acción real. Desde el primer día el participante tiene prácticas en entornos reales controlados, bajo la supervisión de nuestros instructores. Herramientas de certificación En apoyo al objetivo primordial de México FIRST sobre certificar al mayor número de profesionales, integramos a la propuesta herramientas que facilitarán la acreditación de la certificación. Licencia de material original Mile2 La licencia acredita que los materiales que el participante recibe son 100% propiedad de Mile2 Prácticas de laboratorio Las soluciones incluyen prácticas de laboratorio durante todo el curso, para que el participante pueda aplicar los conocimientos en entornos reales Herramientas Mile2 provee al participante con las herramientas necesarias para lograr las prácticas propuestas para cada solución Videos de entrenamiento Para aumentar y mejorar el conocimiento adquirido en clase, Mile2 provee de videos complementarios 2 oportunidades de examen Se integraron a la propuesta 2 oportunidades de toma de examen como apoyo para la certificación de los participantes. 3

Beneficios Las certificaciones de Mile2 cuentan con reconocimiento internacional, avaladas por una serie de organismos gubernamentales como el Committee on National Security Systems (CNSS) de Estados Unidos. Debido a que la información es parte central del sistema de gestión de las empresas, la seguridad en Tecnología de la Información es parte fundamental para el desarrollo y crecimiento del país y es por ello que nuestras certificaciones proveen los conocimientos y habilidades que permiten enfrentar este reto de manera exitosa. El 100% de los contenidos de Mile2 están en idioma inglés, lo que facilita la adaptación y el dominio de tecnicismos que llevarán al participante a la interacción y participación activa con empresas trasnacionales. Se brindan precios competitivos a través de una red de distribuidores de probada capacidad y experiencia. 4

Accredited Training Centers La capacitación será entregada por nuestros socios de negocio o ATC s (Accredited Training Centers) garantizando de esta forma el excelente funcionamiento de las instalaciones, herramientas y el nivel de servicio que Mile2 garantiza para cada curso, desde la entrega del material hasta el conocimiento y la experiencia del instructor. 5

OPCIONES DE CERTIFICACIÓN CPTE Certified Penetration Testing Engineer El curso de CPTEngineer presenta la información basado en 5 elementos clave del Pen Testing : Obtención de Información, Escaneo, Enumeración, Explotación y Reporte; las últimas vulnerabilidades serán descubiertas usando estas técnicas reales y comprobadas. Este curso también mejora las habilidades de negocios necesarias para identificar oportunidades de protección, justificar actividades de evaluación y optimizar los controles de seguridad de forma apropiada para las necesidades del negocio y de esta forma reducir los riesgos. Duración: 45 horas Examen: C)PTE Certified Pen Testing Engineer (Thompson Prometric Globally) Temario Módulo 0: Introducción al Curso Módulo 1: Logística de Negocios y Técnica del Pen Testing Módulo 2: Regulaciones del Sector Financiero Módulo 3: Obtención de Información Módulo 4: Detección de sistemas activos Módulo 5: Enumeración Módulo 6: Evaluación de Vulnerabilidades Módulo 7: Malware, Troyanos y BackDoors Módulo 8: Hackeo de Windows Módulo 9: Hackeo de Unix/Linux Módulo 10: Técnicas de Explotación Avanzadas Módulo 11: Pen Testing de Redes Inalámbricas Módulo 12 : Redes, Sniffing e IDS Módulo 13: Inyectando la Base de Datos 6

Módulo 14: Atacando Tecnologías Web Módulo 15: Escribiendo Reportes Apéndice 1: Lo Básico Apéndice 2: Fundamentos de Linux Apéndice 3: Controles de Acceso Apéndice 4: Protocolos Apéndice 5: Criptografía Apéndice 6: Economía y Leyes 7

CISSO Certified Information Systems Security Officer CISSO aborda una amplia gama de las mejores prácticas, conocimientos y habilidades que se esperan de un líder en la industria de TI. El participante aprenderá teoría y los requerimientos para la implementación práctica y de control, de los conceptos de seguridad. Mediante un enfoque basado en el riesgo CISSO es capaz de implementar y mantener controles de seguridad rentables que están estrechamente alineados con los requerimientos del negocio. Duración: 45 horas Examen: Temario: Módulo 1: Administración de riesgo Módulo 2: Administración de seguridad Módulo 3: Identificación y Autenticación Módulo 4: Access Control Módulo 5: Modelos de seguridad y criterios de evaluación Módulo 6: Operaciones de seguridad Módulo 7: Criptografía simétrica y Hashing Módulo 8: Criptografía asimétrica y PKI Módulo 9: Conexiones de red Módulo 10: Protocolos de red y dispositivos Módulo 11: Telefonía, VPNs y Wireless Módulo 12: Arquitectura de seguridad y ataques Módulo 13: Sotware de seguridad para desarrollo Módulo 14: Seguridad de base de datos y desarrollo de sistemas 8

Módulo 15: Malware y ataques de software Módulo 16: Continuidad de negocio Módulo 17: Disaster Recovery Módulo 18: Manejo de incidents, leyes y ética Módulo 19: Seguridad física 9

CPEH Certified Professional Ethical Hacker Éste es un curso práctico intensivo con la finalidad de seguir el modelo de hackeo ético para realizar preubas de penetración. Los estudiantes trabajaran constantemente en laboratorios online obteniendo así conocimientos sobre estructuras de ataque y controles en los sistemas Windows y Linux. Ésta certificación pretende: - Brindar habilidades y conocimientos especiales en evaluación de vulnerabilidades - Preparar al estudiante para aplicar estos conocimientos, y practicar dichas habilidades para intereses de terceros - Ayuda a entender la importancia de la evaluación de vulnerabilidades y cómo puede prevenir importantes intromisiones a su empresa - Duración: 45 horas Examen: CPEH Certified Professional Ethical Hacker Temario Módulo 1: Fundamentos de seguridad Módulo 2: Controles de acceso Módulo 3: Protocolos Módulo 4: Criptografía Módulo 5: Por qué prueba de vulnerabilidades? Módulo 6: Herramientas de vulnerabilidad Módulo 7: Análisis de salida y reporte Módulo 8: Reconocimiento, enumeración y escaneo Módulo 9: Obtención de acceso Módulo 10: Mantenimiento de acceso 10

Módulo 11: Cubriendo tus TracksMódulo 12: Malware Módulo 13: Buffer Overflows Módulo 14: Password Cracking 11

CDFE Certified Digital Forensics Examiner El programa Certified Digital Forensics Examiner está diseñado para capacitar a Investigadores del Crimen y Fraude Cibernético donde los alumnos aprenden técnicas electrónicas avanzadas de descubrimiento e investigación. Este curso es esencial para cualquiera que encuentre evidencia digital al realizar una investigación. El curso CDFE beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de aplicación de la ley interesadas en litigio, prueba de culpabilidad o acciones correctivas con base en la evidencia digital. Duración: 45 horas Examen: CDFE Certified Digital Forensics Examiner Temario: Módulo 0: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módulo 7: Módulo 8: Módulo 9: Módulo 10: Módulo 11: Módulo 12: Introducción Incidentes de Cómputo Forense Proceso de Investigación Conceptos de Almacenamiento de Discos Adquisición Digital y Herramientas de Análisis Protocolos de Examen Forense Protocolos de Evidencia Digital Teoría de Investigación de Cómputo Forense Investigación de Acoso Evidencia Digital de Acoso Protocolos de Laboratorio de Cómputo Forense Técnicas de Procesamiento de Cómputo Forense Criptografía 12

Módulo 13: Módulo 14: Módulo 15: Módulo 16: Módulo 17: Módulo 18: Módulo 19: Módulo 20: Módulo 21: Módulo 22: Módulo 23: Reporte Forense Digital Hackeo de Windows Forense de PDA Recuperación Especializada de Artefactos Investigaciones Básicas de Vista e-discovery y ESI Paraben Forense de telefonía celular Forense de USB Redes, Rastreo e IDS Manejo de Incidentes 13

CSWAE - Certified Secure Web Application Engineer La responsabilidad de la seguridad de los sistemas sensibles dependerá del desarrollador web, más que del vendor o el administrador del sistema. Al igual que con la mayoría de los problemas de seguridad relacionados con cliente / servidor de comunicaciones, las vulnerabilidades de aplicaciones web en general se derivan del manejo inadecuado de las solicitudes de cliente y / o la falta de validación de entrada por parte del desarrollador. El curso Certified Secure Web Application Engineer enseña a los estudiantes a detectar varios problemas de seguridad en aplicaciones web e identificar las vulnerabilidades y riesgos. Los graduados del curso Certified Secure Web Application Engineer obtendrán conocimiento real de la seguridad mundial que les permita reconocer las vulnerabilidades, explotar las debilidades del sistema y ayudar a proteger contra las amenazas. Duración: 36 horas Examen: CSWAE- Certified Secure Web Application Engineer Temario: Módulo 1 Módulo 2 Módulo 3 Módulo 4 Módulo 5 Módulo 6 Módulo 7 Módulo 8 Módulo 9 Aplicación de seguridad web Mapping Toolbox Ataque del lado del cliente Gestión de ataques Aplicación de ataques lógicos Ataques AJAX Descubrimiento y mitigación de código inseguro Ciclo de vida de desarrollo de software seguro 14

CDRE - Certified Disaster Recovery Engineer El programa intensivo de recuperación de desastres Certified Disaster Recovery Engineer va más allá del programa tradicional de Continuidad de Negocio (BCP por sus siglas en inglés Business Continuity Planning) Prepara estudiantes para la certificación en BCP y presenta las más recientes metodologías y mejores prácticas para la recuperación de sistemas (Systems Recovery). Los estudiantes reciben sólidas bases que les permitirán crear planes de continuidad pragmáticos. Los estudiantes también aprenderán los más modernos y recientes métodos para la protección y la recuperación de la tecnología en sus organizaciones. Duración: 36 horas Examen: Mile2 Certified Disaster Recovery Engineer Temario: Módulo 1 Bienvenidos al entrenamiento de Recuperación de Desastres Módulo 2 Análisis de impacto de Negocios Módulo 3 Análisis de Riesgos Módulo 4 Fase de Diseño y Desarrollo Módulo 5 Estrategias de recuperación de TI Módulo 6 Fase de Implementación Módulo 7 Examen y ejercicios Módulo 8 Mantenimiento y actualización Módulo 9 Fase de Ejecución Módulo 10 Ataques cibernéticos Módulo 11 Pandemia 15

CVME - Certified Virtual Machine Engineer El programa CVME está diseñado para los profesionales que necesitan entender la virtualización y el impacto que puede tener en una organización. Éste curso de alto impacto provee, no solamente el nivel fundamental de conocimiento necesario para un Data Center eficiente. También incluye la tecnología de virtualización y nube más reciente, lo que otorga al estudiante del curso Certified Virtual Machine Engineer el conocimiento y habilidades necesarias para diseñar y administrar el Data Center eficientemente. Cuando la virtualización es usada correctamente en una organización permite a la misma enfocarse en su negocio en lugar de detenerse por obstáculos de TI. El curso cubre diseño, instalación, configuración, mejores prácticas, supervisión de rendimiento, y básicamente todo lo relacionado con VMware vspeher 5.5 Duración: 45 horas Examen: CVME - Certified Virtual Machine Engineer Temario: Módulo 1 Introducción Módulo 2 Virtualización y Cloud Módulo 3 Instalación y administración de ESXi Módulo 4 Instalación y administración de vcenter Módulo 5 Configuración y administración de la red Módulo 6 Diseño seguro Módulo 7 Configuración y administración Módulo 8 Configuración y administración de máquinas virtuales Módulo 9 Administración de vsphere Módulo 10 Seguridad y permisos Módulo 11 Monitoreo y desempeño de vsphere 16

Módulo 12 Implementación y administración de respaldo y continuidad de negocio Módulo 13 Administración de actualizaciones y perches de vsphere 17

CSLO - Certified Security Leadership Officer Los participantes obtendrán las habilidades esenciales necesarias para supervisar componentes de seguridad de cualquier proyecto de tecnología de la información. Los temas esenciales de gestión que se cubren en este curso incluyen: Aspectos básicos de redes y aplicaciones, arquitectura de hardware, fundamentos de seguridad de la información, políticas de seguridad informática, planificación de contingencias y continuidad, análisis de impacto al negocio, gestión de incidentes, ataques cibernéticos, gestión y evaluación de vulnerabilidad, políticas de seguridad, seguridad web, culminando con prácticas de gestión. Duración: 45 horas Examen: CSLO - Certified Security Leadership Officer Temario: Módulo 1 802.11 Módulo 2 Control de acceso Módulo 3 Cómputo forense y marco legal Módulo 4 Aplicaciones criptográficas Módulo 5 Conceptos de criptografía y algoritmos Módulo 6 Administración clave Módul0 7 Criptosistemas Módulo 8 Adquisición digital Módulo 9 DNS Módulo 10 Recuperación de desastres y plan de continuidad del negocio Módulo 11 Seguridad endpoint Módulo 12 Honeypots, Honeynets, Honeytokens, Tarpits 18

Módulo 13 Términos y conceptos IP Módulo 14 Logging Módulo 15 Software malicioso Módulo 16 Administración de políticas de seguridad Módulo 17 Métodos de ataque Módulo 18 Mitnick-Shimomura Módulo 19 Seguridad física Módulo 20 Administración de riesgos y marcos de seguridad Módulo 21 Seguridad y estructura organizacional Módulo 22 Conciencia de seguridad Módulo 23 Esteganografía Módulo 24 La red inteligente - Gestión Unificada de Amenazas Módulo 25 Infraestructura de red Módulo 26 Evaluación de la vulnerabilidad - Vista exterior Módulo 27 Evaluación de la vulnerabilidad Vista interior Módulo 28 Evaluación de la vulenrabilidad Vista del usuario Módulo 29 Web Communications Módulo 30 Ventajas inalámbricas y Bluetooth 19

CIHE - Certified Incident Handling Engineer El curso Certified Incident Handling Engineer está diseñado para ayudar a administradores de incidentes, administradores de sistemas e Ingenieros de Seguridad General para entender cómo planificar, crear y utilizar sus sistemas con el fin de prevenir, detectar y responder a los ataques. En este profundo entrenamiento, los estudiantes aprenderán paso a paso los enfoques utilizados por los hackers a nivel mundial, los últimos vectores de ataque y cómo protegerse contra ellos, procedimientos de gestión de incidentes (incluyendo el desarrollo del proceso de principio a fin y el establecimiento de su equipo de manejo de incidentes), las estrategias para cada tipo de ataque, recuperación de ataques y mucho más. Duración: 45 horas Examen: CIHE- Certified Incident Handling Engineer Temario: Módulo 1 Introducción Módulo 2 Amenazas, vulnerabilidades y exploits Módulo 3 Identificación y respuesta inicial Módulo 4 RTIR Módulo 5 Respuesta preliminar Módulo 6 Identificación y respuesta inicial Módulo 7 Sysinternals Módulo 8 Contención Módulo 9 Erradicación 20

Módulo 10 Seguimiento Módulo 11 Recuperación Módulo 12 Virtual Machine Security Módulo 13 Respuesta a incidentes malware 21

PROPUESTA ECONÓMICA La cotización local sólo aplica para estudiantes que radiquen en la república mexicana. Todos los precios están en Moneda Nacional Todos los precios incluyen IVA Vigencia Mayo 31, 2015 22