Propuesta Nacional EC-Council 2013



Documentos relacionados
PROPUESTA NACIONAL EC-COUNCIL 2012

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking and Countermeasures

CURSOS DE CAPACITACIÓN DE SEGURIDAD

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Disaster Recovery Institute - España

100% Laboratorios en Vivo

Certified Ethical Hacker Training

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

Certified Ethical Hacker (CEH) v8

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Presentación. Porqué formarte con nosotros?

DIRECCION DE PROYECTOS II

Gestión de la Seguridad de Activos Intelectuales

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Taller Hacking for Forensics

Curso MOC Servicios y administración de identidades en Office 365

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Integrando Soluciones

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

CET Online CERTIFICATE FOR ENGLISH TEACHERS. Descripción del curso

CyberEdge Seguro de Protección de Datos

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Servicios de Seguridad de la Información

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.


Infraestructura Extendida de Seguridad IES

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA

AUDITOR INTERNO ISO/IEC 27001:2013


TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Tecnología en Seguridad Perimetral

Test de intrusión (Penetration Test) Introducción

Certified Professional Offensive and Defensive Security

1 de junio de Andrés Simón Bujaidar Director Alianzas Nacionales MEXICO FIRST Presente. Estimado Andrés:

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

MS_10974 Deploying Windows Server

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

CiberSeguridad ISO Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen)

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Formamos líderes de Alto Nivel

PROPUESTA INTERNA 2014

EEHC. Enhacke Ethical Hacking Certification

Profundización III electiva II Programación y guía general

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

SISTEMAS DE INFORMACION EMPRESARIAL

Curso de Formación Profesional para el Liderazgo y la Colaboración, de la Asociación para el Liderazgo en Guatemala 2015.

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

Propuesta de Educación con Certificación para

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA

PROPUESTA NACIONAL ONLINE Mile Alejandro Reynosa Regional Manager Tel. (55)

I INTRODUCCIÓN. 1.1 Objetivos

ESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial. CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial

AUDITORÍAS Y AUDITORES ISO 9000:2000

Analista Consultor en Seguridad Informática IT: Ethical Hacking

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

Proceso: AI2 Adquirir y mantener software aplicativo

software ilegal en empresas mexicanas

Formamos líderes de Alto Nivel

MINING SOLUTIONS LIMITADA

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Security Health Check

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

ARCHIVO GENERAL DE LA NACIÓN

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

Curso Online. Network Security Specialist

Curso Online. Information Security Manager

Anexo I. Politicas Generales de Seguridad del proyecto CAT

MS_20688 Managing and Maintaining Windows 8.1

Capítulo 1. Introducción

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy)

Diplomado en. Dirección de Proyectos Con preparación para la certificación como PMP. Avalado por. Versión actualizada Nuevo programa

ITIL Edición 2011 Intermedio: Diseño del servicio

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

FORMACIÓN ONLINE TÍTULOS PROPIOS Y FORMACIÓN ESPECÍFICA FORMACIÓN ONLINE, TIC S Y METODOLOGIAS. Tecnologías UPV

Plan de Estudios Maestría en Marketing

-Plan de Estudios- Doctorado en Marketing Digital

DESCRIPTIVO. Fundamentos ITIL en Español.

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Plan de Estudios. Maestría en Negocios Internacionales

PERFILES OCUPACIONALES

Soporte. Misión y Visión

HP Institute Programas de certificación

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Transcripción:

Propuesta Nacional EC-Council 2013

México First Page 2

Page 3 Asociación Latinoamericana de Profesionales en TI S de RL de CV Representante oficial de EC-Council en Latinoamérica EC-Council LATAM

Carta Presentación Page 4 Lic. Raúl González Reyna Lic. Andrés Simón México First México, D.F. a 20 de Julio de 2013. Estimados Licenciados González y Simón, A través de la presente, me permito poner a su consideración nuestra propuesta de trabajo para la impartición de cursos y la certificación de EC-Council, de la cual tenemos el gusto de representar de forma exclusiva para el mercado latinoamericano. La Asociación Latinoamericana de Profesionales en TI tiene como misión primordial fortalecer la presencia de los profesionales en la industria de la Tecnología de la información en la región latinoamericana, razón por la cual hemos buscado contar con las mejores y más reconocidas soluciones en la industria para poner a disposición de los profesionales de TI a través de México First nuestras certificaciones mundialmente reconocidas de EC-Council. Les agradecemos la atención que sirvan dar a la presente y sin otro particular, queda de usted cordialmente, Alberto Pozada Director General Asociación Latinoamericana de Profesionales en TI (ALAPTI) EC-Council LATAM alberto.pozada@alapti.com

CONTENIDO DESCRIPCIÓN DE LA PROPUESTA... 6 Metodología de Entrega... 7 Herramientas de Certificación... 7 Aplicación de examenes... 8 Beneficios... 8 Accredited Training Centers... 10 OPCIONES DE CERTIFICACIÓN... 12 Descripción de nuestras certificaciones:... 12 Temarios:... 15 ECSAv4 EC-Council Certified Security Analyst... 15 CHFIv4 Computer Hacking Forensic Investigator... 16 CEHv7 Certified Ethical Hacker... 17 ENSAv4 EC-Council Network Security Administrator... 18 ECIHv1 EC-Council Certified Incident Handler... 19 ECSSv3 EC-Council Certified Security Specialist... 19 PROPUESTA ECONÓMICA... 20 Page 5

DESCRIPCIÓN DE LA PROPUESTA Page 6 ALAPTI (Asociación Latinoamericana de Profesionales en TI) es el distribuidor exclusivo de las Soluciones EC-Council en Latinoamérica, dirigidos a universidades, centros de formación y desarrollo profesional buscando certificar a todos aquellos interesados en el mundo de Tecnología de la Información en Latinoamérica. El International Council of Electronic Commerce Consultants (EC -Council ) es una organización internacional con base en Malasia, dedicada al desarrollo de cursos y otorgamiento de certificaciones en el área de Seguridad de la Información y Comercio Electrónico. Es líder mundial en certificaciones y entrenamiento de seguridad electrónica, cuenta con presencia en más de 60 países a través de más de 220 ATC S distribuidos alrededor del mundo (80% en Asia y Estados Unidos). En 2012 el EC-Council ha sido galardonado con la certificación ANSI 17024, siendo el primer organismo internacional en obtener dicho reconocimiento. ANSI es un organismo certificador de E.U.A. importante debido a que diversas organizaciones federales y privadas de E.U.A. usan estas credenciales para proteger sus sistemas TI. Por qué certificar a estudiantes y profesionales en México? La experiencia y el conocimiento son importantes, pero se necesita la habilidad para aplicar dichos conocimientos y explotar las experiencias. Las certificaciones ayudan a establecer estándares, expresan el nivel aceptado y reconocido internacionalmente de conocimientos sobre un tema. Es un hecho que las empresas líderes están en la búsqueda de metodologías estándares que les permitan acceder a las mejores prácticas.

Metodología de Entrega La metodología que establecen los cursos de EC-Council es capacitación learning by doing en la cual el participante no sólo obtendrá los conocimientos teóricos necesarios para poder aplicar la información en su empresa y/o vida cotidiana, sino que se le proveerán las herramientas necesarias para que, desde el primer día del curso, practique y sepa perfectamente cómo solucionar problemas, tomar decisiones como si fuera una situación real. Page 7 Herramientas de Certificación En apoyo al objetivo primordial de México FIRST sobre certificar al mayor número de profesionales, integramos a la propuesta herramientas que facilitarán la acreditación de la certificación. Licencia de materiales originales EC-Council La licencia acredita que los materiales que el participante está manejando son 100% propiedad de EC- Council. Prácticas de laboratorio Las soluciones son 80% prácticas 20% teóricas, con el fin de que los conocimientos queden plenamente afianzados en el participante y puedan ser aplicados en sus empresas. Herramientas por Solución EC-Council provee al participante las herramientas necesarias para la perfecta comprensión de los temas que cada una de las soluciones aborda. 2 oportunidades de examen Se integraron a la propuesta 2 oportunidades de toma de examen como apoyo para la certificación de los participantes.

Aplicación de examenes Page 8 EC-Council cuenta con una metodología para la aplicación de exámenes que cumple con las más estrictas normas y estándares internacionales. A través de sus plataformas especializadas propias y de Prometric, asegura a las organizaciones que un profesional certificado por EC-Council, ha probado contar con los conocimientos, habilidades y actitudes propias de un profesional a nivel internacional, a través de personal habilitado como Proctor, entrenado especialmente para la aplicación de exámenes de certificación, en instalaciones habilitadas para tal efecto dentro de nuestros centros de entrenamiento, de manera que el estudiante no podrá tener acceso a material de apoyo que se pueda prestar a una examinación guiada. Beneficios Las Certificaciones EC-Council cuentan con reconocimiento internacional, avaladas por una serie de Organismos Gubernamentales de reconocido prestigio, tales como: Gobierno Federal de los Estados Unidos vía The Montgomery GI Bill, la US Government National Security Agency (NSA) y el Committee on National Security Systems (CNSS).

EC-Council ha logrado la acreditación ANSI. El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en inglés: American National Standards Institute) es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para servicios, procesos y sistemas. ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y acredita a organizaciones que realizan certificaciones de productos o de personal de acuerdo con los requisitos definidos en los estándares internacionales en cuanto a la verificación gubernamental y a la revisión de la validación de sus certificaciones. Page 9 EC-Council University: Las certificaciones de EC-Council pueden formar parte integral del programa Master of Security Science ya que ofrece a los participantes la posibilidad de acumular créditos que se validan como parte integral del Master. EC-Council Uiversity es una institución privada aprobada por el departamento de Educación universitaria de Nuevo México, USA y se especializa en la eduación de líderes en el campo de la tecnología de la información. El foco principal de sus programas, es proveer al estudiante con un entendimiento profundo de las siencias de la seguridad de la información así como los principios de gestión, comunicación y liderazgo organizacional. Instructores certificados a nivel mundial: A partir del 2013, EC-Council Latinoamérica, a través de ALAPTI, ha implementado un programa especial para garantizar que los instructores que dictan los cursos de certificación de EC-Council sean certificados por las más estrictas normas a nivel internacional, garantizando al participante que siempre contarán con el mejor instructor en su tipo, Certificados como CEI (Certified EC - Council Instructor) y a través de ALAPTI les apoyamos a contar siempre con las más actualizadas y novedosas herramientas para llevar a cabo los laboratorios virtuales y prácticas reales que permitirán a los participantes desarrollas las habilidades necesarias para tener un desempeño de clase mundial.

Page 10 Debido a que la información es parte central del sistema de gestión de las empresas, la seguridad en Tecnología de la Información es parte fundamental para el desarrollo y crecimiento del país y es por ello que nuestras certificaciones proveen los conocimientos y habilidades que permiten enfrentar este reto de manera exitosa. El 100% de los contenidos de EC-Council están en idioma inglés, lo que facilita la adaptación y el dominio de tecnicismos que llevarán al participante a la interacción y participación activa con empresas trasnacionales. Accredited Training Centers La capacitación será entregada por nuestros socios de negocio o ATC s (Accredited Training Centers) garantizando de esta forma el excelente funcionamiento de las instalaciones, herramientas y el nivel de servicio que EC- Council garantiza para cada curso, desde la entrega del material hasta el conocimiento y la experiencia del instructor. De igual forma, el contrato específico por cada uno de los cursos será realizado entre el ATC y México First directamente, de manera que el propio ATC será responsable por los entregables así como lo tiempos de entrega. A continuación, el listado de nuestros centros de entrenamiento:

Nuestros centros de entrenamiento Page 11

OPCIONES DE CERTIFICACIÓN Page 12 A continuación presentamos nuestras certificaciones propuestas para el trabajo conjunto entre nuestros centros de entrenamiento y México First. Estas certificaciones han sido seleccionadas por ser las de mayor impulso en la industria, mismas que han mostrado históricamente, ser las de mayor demanda por los profesionales de la región latinoamericana y del mundo. El contar con estas certificaciones, pondrá a los profesionales mexicanos en un nivel reconocido mundialmente donde podrán competir en cuanto a los conocimientos, habilidades y actitudes con los mejores profesionales de todo el orbe. CEHv8 - Certified Ethical Hacker CHFIv8 - Computer Hacking Forensic Investigator ENSAv4 - EC-Council Network Security Administrator ECIH - EC-Council Incident Handler ECES - EC Council Certified Encryption Specialist ECSS - EC-Council Certified Security Specialist ECSAv4 - EC-Council Certified Security Analyst Descripción de nuestras certificaciones: CEHv8 - Certified Ethical Hacker El más famoso curso sobre Hackeo Ético en el mundo, donde el principal método de enseñanza es a través de prácticas en laboratorios virtuales llevando a cabo ataques en tiempo real y a su vez aprendiendo técnicas de defensa. El alumno participa en un ambiente interactivo donde aprende cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente de laboratorios intensivos brinda al estudiante conocimiento a profundidad y experiencia práctica con los sistemas de seguridad esenciales en la actualidad. El estudiante empezará por entender cómo trabaja la defensa perimetral y posteriormente será llevado al escaneo y ataque de sus propias redes en ambientes virtuales. Posteriormente aprenderán cómo un intruso puede escalar privilegios y qué pasos pueden tomarse para asegurar el sistema. Se aprenderá sobre detección de intrusos, creación de políticas, ingeniería social, Aataques DDoS, creación de virus, así como desbordamientos de búfer.

Duración: 48 horas Examen: 312-50-v8 Prometric EC-Council https://ibt.prometric.com/eccouncil CHFIv8 - Computer Hacking Forensic Investigator Computer Hacking Forensic Investigation es el proceso de detectar ataques perpetrados por un hacker y extraer adecuadamente las evidencias para reportar los cibercrímenes, así como la conducción de auditorías para prevenir futuros ataques. Computer forensics es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial. La evidencia puede ser clasificada dentro de un amplio rango de delitos informáticos, incluyendo de manera enunciativa más no limitativa, el robo de secretos comerciales, destrucción o mal uso de la propiedad intelectual y el fraude. Duración: 48 horas Examen: 312-50 Prometric EC-Council https://ibt.prometric.com/eccouncil Page 13 ENSAv4 - EC-Council Network Security Administrator Esta certificación trata la seguridad de la red de manera defensiva, mientas que CEH la trata de manera ofensiva. Este curso está diseñado para proveer las habilidades fundamentales necesarias para analizar amenazas a la seguridad interna y externa de la red, así como desarrollar políticas de seguridad que protegerán la información de la organización. El participante aprenderá cómo evaluar problemas de seguridad de la red y de Internet, así como a implementar de manera exitosa las políticas de seguridad y las estrategias de firewall. Además de esto, aprenderán a exponer las vulnerabilidades de la red y del sistema y también a protegerse de ellas. Duración: 45 horas Examen: 312-38 Prometric EC-Council https://ibt.prometric.com/eccouncil ECIH - EC-Council Incident Handler El programa EC-Council Certified Incident Handler provee las habilidades necesarias para manejar y responder a los incidentes computacionales de seguridad en un sistema de información. El curso ofrece diversos principios y técnicas esenciales para detectar y responder a amenazas de seguridad actuales y emergentes. Los estudiantes aprenderán cómo manejar diferentes tipos de incidentes, metodología de riesgos, y diversas leyes y políticas relacionadas con el manejo de incidentes. Después de asistir al curso, serán capaces de crear políticas de manejo y respuesta a incidentes y lidiar con varios tipos de amenazas de seguridad de sus computadoras. El programa completo de entrenamiento fomenta la competitividad en el manejo y respuesta de diferentes incidentes de seguridad de redes, códigos maliciosos y amenazas de ataque.

Page 14 Además, los estudiantes aprenderán acerca de cómputo forense y su rol en el manejo y respuesta de incidentes. El curso también cubre equipos de respuesta, métodos de reporte de incidencias, y técnicas de recuperación de incidentes a detalle. Duración: 24 horas Examen: 212-89 Plataforma EC-Council http://www.eccexam.com ECES - EC Council Certified Encryption Specialist Nuestro nuevo programa de certificación en técnicas de encripción de información. Brinda a los participantes las habilidades y conocimientos para conocer las más avanzadas técnicas para ocultar y disfrazar información sensible así como las técnicas para descifrar dichos métodos y acceder a la información oculta. Duración: 24 horas Examen: 212-59 Plataforma EC-Council http://www.eccexam.com ECSS - EC-Council Certified Security Specialist Este programa está diseñado para brindar un panorama general en los temas de seguridad TI, proporcionando a los participantes los fundamentos de Hackeo ético, análisis forense y seguridad en redes. Presenta una mirada holística sobre los componentes clave de la seguridad de la información. El participante que complete este programa estará abastecido con el conocimiento de fundamentos adecuados y podrá entrar a nuevos niveles de certificaciones. Duración: 24 horas Examen: 112 Plataforma EC-Council http://www.eccexam.com ECSAv4 - EC-Council Certified Security Analyst El siguiente nivel en cuanto a pruebas de penetración, el EC-Council Certified Security Analyst (ECSA) complementa la certificación Certified Ethical Hacker (CEH) explorando las fases analíticas del hackeo ético. Mientras el CEH expone al usuario a herramientas y tecnologías de hackeo, ECSA lo lleva un paso adelante explorando cómo analizar el resultado de éstas herramientas y tecnologías. A través de métodos y técnicas de pruebas de penetración de vanguardia, el curso ECSA ayuda a los alumnos a realizar los estudios intensivos requeridos para identificar y mitigar de manera efectiva los riesgos a la seguridad de su infraestructura. El participante cuenta con la opción de obtener adicionalmente una de las certificacines más reconocidas en el ambiente de seguridad TI, el Licenced Penetretion Tester.

Duración: 45 horas Examen: 412-79 Prometric EC-Council https://ibt.prometric.com/eccouncil Page 15 Temarios: ECSAv4 EC-Council Certified Security Analyst Temario Módulo 1: La necesidad del Análisis de Seguridad Módulo 2: Googling Avanzado Módulo 3: Análisis TCP/IP Packet Módulo 4: Técnicas Avanzadas de Sniffing Módulo 5: Análisis de Vulnerabilidades con Nessus Módulo 6: Pruebas inalámbricas avanzadas Módulo 7: Diseñando un DMZ Módulo 8: Análisis Snort Módulo 9: Análisis de Registros Módulo 10: Exploits y Herramientas Avanzadas Módulo 11: Metodologías de pruebas de penetración Módulo 12: Acuerdos comerciales y legales Módulo 13: Reglas de compromiso Módulo 14: Planeación y Calendarización de Pruebas de Penetración Módulo 15: Checklist de la prueba de pre-penetración Módulo 16: Recopilación de información Módulo 17: Análisis de Vulnerabilidades Módulo 18: Pruebas de penetración externas Módulo 19: Pruebas de penetración de redes internas Módulo 20: Pruebas de penetración de Routers y Switches Módulo 21: Pruebas de penetración de Firewalls Módulo 22: Pruebas de penetración de IDS Módulo 23: Pruebas de penetración de Redes Inalámbricas Módulo 24: Negación del servicio de prueba de penetración Módulo 25: Prueba de penetración de crackeo de contraseñas Módulo 26: Pruebas de penetración en Ingeniería Social Módulo 27: Pruebas de penetración en computadoras, PDAs y celulares robados Módulo 28: Pruebas de penetración de Aplicaciones Módulo 29: Prueba de penetración de la Seguridad Física Módulo 30: Pruebas de penetración de Base de datos Módulo 31: Pruebas de penetración de Voz sobre IP

Page 16 Módulo 32: Pruebas de penetración de VPN Módulo 33: Guerra de marcación Módulo 34: Detección de virus y troyanos Módulo 35: Prueba de penetración de la Administración de registros Módulo 36: Chequeo de la Integridad de los Archivos Módulo 37: Pruebas de penetración de BlueTooth y dispositivos móviles. Módulo 38: Pruebas de penetración de Telecomunicaciones y Comunicación de Ancho de banda Módulo 39: Pruebas de penetración de Seguridad de correos electrónicos Módulo 40: Pruebas de penetración de parches de seguridad Módulo 41: Pruebas de Penetración de fuga de información Módulo 42: Conclusiones y entregables de Pruebas de Penetración Módulo 43: Reporteo y documentación escrita de pruebas de penetración Módulo 44: Reporte del análisis de las Pruebas de penetración Módulo 45: Acciones post pruebas Módulo 46: La Ética de un LPT Módulo 47: Estándares y Cumplimiento CHFIv4 Computer Hacking Forensic Investigator Temario Módulo 01: La Computación Forense en el mundo actual Módulo 02: Proceso de Investigación de Cómputo Forense Módulo 03: Investigación y Aprovechamiento de las computadoras Módulo 04: Evidencia Digital Módulo 05: Procedimientos de Primera Respuesta Módulo 06: Manejo de incidentes Módulo 07: Laboratorios de Cómputo Forense Módulo 08: Entendiendo los discos duros y los sistemas de archivos Módulo 09: Dispositivos de Medios Digitales Módulo 10: Forense de CD/DVD Módulo 11: Proceso de Arranque Windows Linux Macintosh Módulo 12: Forense de Windows I Módulo 13: Forense de Windows II Módulo 14: Forense de Linux Módulo 15: Forense de Mac Módulo 16: Adquisición y Duplicidad de Datos Módulo 17: Recuperación de archivos eliminados Módulo 18: Investigación Forense utilizando AccessData FTK Módulo 19: Investigación Forense utilizando Encase Módulo 20: Esteganografía Módulo 21: Forense de Archivos de Imagen Módulo 22: Forense de Archivos de Audio Módulo 23: Forense de Archivos de Video Módulo 24: Aplicaciones de crackeo de contraseñas Módulo 25: Captura de Registros y Correlación de Eventos Módulo 26: Forense de redes e Investigación de Registros

Módulo 27: Investigación del tráfico en redes Módulo 28: Forense de Router Módulo 29: Investigación de ataques inalámbricos Módulo 30: Investigación de ataques Web Módulo 31: Investigación de ataques DoS Módulo 32: Investigación de virus, troyanos, spyware y ataques Rootkit Módulo 33: Investigando crímenes en Internet Módulo 34: Rastreando correos electrónicos y crímenes de éstos Módulo 35: Forense de PDA Módulo 36: Forense de Blackberry Módulo 37: Forense de ipod y iphone Módulo 38: Forense de teléfonos celulares Módulo 39: Forense de dispositivos USB Módulo 40: Forense de Impresoras Módulo 41: Investigación del Espionaje Corporativo Módulo 42: Investigación de infracciones de Información de Computadora Módulo 43: Investigación de Infracciones de Trademark y Copyright Módulo 44: Investigación de incidentes de acoso sexual Módulo 45: Investigación de casos de pornografía infantil Módulo 46: Investigación de casos de Robo de Identidad Módulo 47: Investigación de difamación en sitios web y posteo de blogs Módulo 48: Investigación de redes sociales como evidencia Módulo 49: Investigación de Búsquedas por palabra clave Módulo 50: Reportes Investigativos Módulo 51: Convertirse en un Testigo Experto Módulo 52: Cómo convertirse en un Detective Digital Módulo 53: Cómputo Forense para Abogados Módulo 54: La Ley y El Cómputo Forense Módulo 55: Cómputo Forense y el Compromiso Legal Módulo 56: Políticas de Seguridad Módulo 57: Evaluación de Riesgos Módulo 58: Evaluación y Certificación de Sistemas de Información Módulo 59: La ética en el Cómputo Forense Módulo 60: Herramientas de Cómputo Forense Módulo 61: Herramientas de línea de comandos basado en Windows Módulo 62: Herramientas GUI basadas en Windows Módulo 63: Marcos del Análisis Forense Módulo 64: Plantillas de Investigación Forense Módulo 65: Consultorías de Cómputo Forense Page 17 CEHv7 Certified Ethical Hacker Temario Módulo 1: Introducción al Hackeo Ético Módulo 2: Huellas digitales y Reconocimiento Módulo 3: Redes de Exploración Módulo 4: Enumeración

Page 18 Módulo 5: Hackeo del Sistema Módulo 6: Troyanos y Backdoors Módulo 7: Virus y Gusanos Módulo 8: Sniffers Módulo 9: Ingeniería Social Módulo 10: Negación del Servicio Módulo 11: Sesión de Secuestros (Hijacking) Módulo 12: Secuestro de Servidores Web Módulo 13: Aplicaciones Web para Hackeo Módulo 14: Inyección SQL Módulo 15: Hackeo de Redes Inalámbricas Módulo 16: Evadiendo IDS, Firewalls, y Honeypots Módulo 17: Desbordamiento de Buffer Módulo 18: Criptografía Módulo 19: Pruebas de Penetración ENSAv4 EC-Council Network Security Administrator Temario Módulo 1: Fundamentos en Redes Computacionales Módulo 2: Protocolos de Redes Módulo 3: Análisis de Protocolos Módulo 4: Endurecimiento de la Seguridad Física Módulo 5: Seguridad de Redes Módulo 6: Estándares de Seguridad para las Organizaciones Módulo 7: Estándares de Seguridad Módulo 8: Políticas de Seguridad Módulo 9: Estándares IEEE Módulo 10: Amenazas a la Seguridad de Redes Módulo 11: Sistemas de Detección de Intrusos (IDS) y Sistemas de Prevención de Intrusos (IPS) Módulo 12: Firewalls Módulo13: Filtrado de paquetes y servidores Proxi Módulo 14: Bastion Host y Honeypots Módulo 15: Asegurando Módems Módulo 16: Solución de problemas de Red Módulo 17: Endureciendo Ruteadores Módulo 18: Endureciendo Sistemas Operativos Módulo 19: Administración de Parches Módulo 20: Análisis de Registros Módulo 21: Seguridad de Aplicaciones Módulo 22: Seguridad Web Módulo 23: Seguridad de correos electrónicos Módulo 24: Autenticación: Encriptación, Criptografía y Firmas Digitales Módulo 25: Redes Privadas Virtuales Módulo 26: Seguridad en Redes Inalámbricas

Módulo 27: Creando tolerancia a los errores Módulo 28: Respuesta de Incidentes Módulo 29: Planeación y Recuperación de Desastres Módulo 30: Asesoría en Vulnerabilidad de Redes ECIHv1 EC-Council Certified Incident Handler Temario Módulo 1: Introducción a la Respuesta y Manejo de Incidentes Módulo 2: Administración de Riesgos Módulo 3: Pasos para la Respuesta y Manejo de Incidentes Módulo 4: CSIRT Módulo 5: Manejo de Incidentes en la Seguridad de Redes Módulo 6: Manejo de Incidentes por Códigos Maliciosos Módulo 7: Manejo de Amenazas Internas Módulo 8: Análisis Forense y Respuesta a Incidentes Módulo 9: Reporteo de Incidentes Módulo 10: Recuperación de Incidentes Módulo 11: Leyes y Políticas de Seguridad Page 19 ECSSv3 EC-Council Certified Security Specialist Temario Módulo 1: Fundamentos en Seguridad de la Información Módulo 2: Domiciliando Amenazas Módulo 3: Backdoors, Virus y Gusanos Módulo 4: Introducción al Sistema Operativo Linux Módulo 5: Crackeo de contraseñas Módulo 6: Criptografía Módulo 7: Servidores y Aplicaciones Web Módulo 8: Redes Inalámbricas Módulo 9: Sistema de Detección de Intrusos Módulo 10: Firewalls y Honeypots Módulo 11: Ciclo de Hackeo Módulo 12: Introducción al Hackeo Ético Módulo 13: Revisión de Redes Módulo 14: Protocolos de Seguridad de Redes Módulo 15: Autenticación Módulo 16: Ataques de Redes Módulo 17: Bastion Hosts y DMZ Módulo 18: Servidores Proxy Módulo 19: Red Privada Virtual Módulo 20: Introducción a la Seguridad de Redes Inalámbricas

Page 20 Módulo 21: Voz sobre Protocolo de Internet (VoIP) Módulo 22: Fundamentos en Cómputo Forense Módulo 23: Trademark, Copyright y Patentes Módulo 24: Fundamentos de Forense de Redes y Routeadores Módulo 25: Respuesta y Forense de Incidentes Módulo 26: Evidencia Digital Módulo 27: Entendiendo Windows, DOS, Linux y Macintosh Módulo 28: Esteganografía Módulo 29: Análisis de Registros Módulo 30: Crímenes de correo electrónico y Cómputo Forense Módulo 31: Introducción al Reporte de Investigación Escrito Módulo 32: Cómputo Forense como Profesión PROPUESTA ECONÓMICA Cotización local Clave Precio público Precio M1 Porcentaje Pax Pax Horas del de Mínimo Curso Certificación Total Curso Certificación Total Mínimos curso descuento s ECSAv4 $ 37,944.89 $ 4,216.10 $ 42,160.99 $ 27,274.18 $ 3,030.46 $ 30,304.64 28% 4 15 45 CEHv8 $ 35,983.00 $ 3,998.26 $ 39,981.26 $ 29,074.23 $ 3,230.92 $ 32,305.15 19% 4 15 48 CHFIv8 $ 32,520.60 $ 3,613.40 $ 36,134.00 $ 25,588.39 $ 2,843.15 $ 28,431.54 21% 4 15 48 ECVPv1 $ 35,420.71 $ 3,935.63 $ 39,356.34 $ 26,110.13 $ 2,901.13 $ 29,011.26 26% 4 15 45 ENSAv4 $ 29,012.76 $ 3,223.64 $ 32,236.40 $ 24,569.31 $ 2,729.92 $ 27,299.23 15% 4 15 45 ECES $ 19,816.23 $ 2,201.80 $ 22,018.03 $ 15,019.81 $ 1,668.87 $ 16,688.68 24% 4 15 24 ECIHv1 $ 19,816.23 $ 2,201.80 $ 22,018.03 $ 15,019.81 $ 1,668.87 $ 16,688.68 24% 4 15 24 ECSSv3 $ 19,816.23 $ 2,201.80 $ 22,018.03 $ 15,019.81 $ 1,668.87 $ 16,688.68 24% 4 15 24 La cotización local sólo aplica para las siguientes ciudades: DF Monterrey Guadalajara Chihuahua Querétaro Aguascalientes La cotización foránea aplica al resto de los estados de la república:

Page 21 Aplica en cursos únicamente distribuidos en una semana (Lunes a Viernes o Lunes a Sábado) Todos los precios están en Moneda Nacional Todos los precios incluyen IVA Vigencia Julio 31, 2014 Sin más por el momento, me reitero a sus órdenes, Alberto Pozada CEO ALAPTI EC-Council Latinoamérica