Plan de Entrenamiento en Productos Sonicwall



Documentos relacionados
METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

140 Horas académicas

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001

PROGRAMA DE ASIGNATURA

Tecnología en Seguridad Perimetral

CURSO COORDINADOR INNOVADOR

DIPLOMADO EN SEGURIDAD INFORMÁTICA

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Information Security Network Management Solutions

CURSO TALLER Norma ISO sobre Gestión de Seguridad de la Información

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3)

PROGRAMA DE GESTIÓN DOCUMENTAL

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos

Programa de asignatura

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 AUDITOR LÍDER

ITIL Foundations V 3.0

Seminario Certificación en KAM Key Account Management - Gerencia de Cuentas Estratégicas

ISO IMPLEMENTADOR LÍDER CERTIFICADO

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO con ITIL v3

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

PREPARADO POR: FECHA DE EMISIÓN: FECHA DE VALIDACIÓN:

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003

Bootcamp de Certificación 2015

RESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No

AUDITOR INTERNO ISO/IEC 27001:2013

Curso Online. Network Security Specialist

Curso Online. Information Security Manager

SEGURIDAD GESTIONADA

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

DIPLOMADO EN SISTEMAS DE CALIDAD E INOCUIDAD DE ALIMENTOS

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por:

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Certification Auditor Interno ISO 27001

MN-GLOBAL EXCELLENCE CONSULTANCY & TRAINING SRL. Unidos por el Factor Humano. ITIL v3 Foundation

ISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Autor: Rodrigo Ferrer Page 1 19/12/2007

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

LA ESCUELA DE ESTUDIOS INDUSTRALES Y EMPRESARIALES A TRAVÉS DE LA OFICINA DE EDUCACIÓN CONTINUA TIENE EL GUSTO DE OFRECER:

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

SOLICITUD PRIVADA DE OFERTAS ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?

Gestión de la Seguridad de Activos Intelectuales

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301

ITIL Intermediate Qualification: Planning, Protection and Optimization (PPO)

SISTEMAS DE INFORMACION EMPRESARIAL

Certificación Profesional de Auditoria Interna

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Diplomado en Sistemas de Seguridad de la Información

Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005

SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

GUÍA DOCENTE 2013/2014

1. Seguridad de la Información Servicios... 4

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Proceso: AI2 Adquirir y mantener software aplicativo

[Guía de auditoría AudiLacteos]

COSTOS PARA LA INDUSTRIA HOTELERA

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Curso Online. System Security Auditor

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

ITIL Intermediate Qualification: Service Operation Certificate (SO) (RCV)

SOLUCIONES EN SEGURIDAD INFORMATICA

MS_10974 Deploying Windows Server

Programa de Asignatura

Technology and Security Risk Services Planes de Continuidad de Negocio

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

DIRECCION DE PROYECTOS II

Programa de Desarrollo Profesional en Mejora del Proceso de Software

RESPUESTA A OBSERVACIONES LICITACIÓN PRIVADA No. LP 16-11

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

PORTAFOLIO DE SERVICIOS

Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello.

GUÍA DOCENTE

REPORTE DE CUMPLIMIENTO ISO 17799

CoNaIISI do Congreso Nacional de Ingeniería Informática / Sistemas de Información

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María

0. Introducción Antecedentes

CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM

La garantía del experto en seguridad adaptada

ANÁLISIS OPERACIONAL y presupuestos hoteleros

Mejora de la Seguridad de la Información para las Pymes Españolas

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers

TESORERÍA DE LA SEGURIDAD SOCIAL Año del Centenario del Natalicio de Juan Bosch

PROGRAMA DE ASIGNATURA

MINISTERIO DE LA PRESIDENICIA AVISO DE CONCURSO EXTERNO. Información del Cargo o Puesto

Transcripción:

Plan de Entrenamiento en Productos Sonicwall BOGOTA Octubre 2007

TABLA DE CONTENIDO 1. PRESENTACIÓN DE LA SOLUCIÓN...3 1.1 ALCANCE...3 1.2 METODOLOGIA...9 1.3 ENTREGABLES...9 2. CONDICIONES COMERCIALES...10 2.1 Precios...10 2.2 Forma de Pago...10 2.3 Validez de la oferta...10

1. PRESENTACIÓN DE LA SOLUCIÓN A continuación, se presentan los temas más relevantes para la organización de la propuesta del entrenamiento en seguridad de la Información de acuerdo con los requerimientos propuestos para la capacitación en productos Sonicwall: Dar a conocer conceptos básicos de seguridad de la Información. o Seguridad en TCP o Tipos de firewall o Consideraciones para el diseño de una arquitectura de seguridad o Concepto de UTM o Inspección profunda de paquetes (deep packet inspection) o VPN(IPSEC) o Sistemas de detección y prevención de intrusos Presentar temas relacionados con la administración de plataformas tecnológicas y mostrar la importancia del rol de administrador de plataforma en el modelo de seguridad de la entidad, con el fin de garantizar la confidencialidad, integridad y disponibilidad de la información, además de familiarizar al estudiante con los equipos de la solución Sonicwall. Entrenamiento sobre la importancia de asegurar el correo electrónico. Entrenamiento sobre soluciones que utilizan aceleradores para aplicaciones tipo WEB utilizando el protocolo SSL. Conceptos básicos relacionados con firewall y sistemas de detección de intrusos. Control de contenido y Gateway Antivirus. Gestion de la plataforma Sonicwall desde browser utilizando http o https. 1.1 ALCANCE Duración: 32 Horas Dirigido a: Personal del área de tecnología de la información. Cupo máximo: 7 personas. (Este es el número recomendable para este tipo de cursos que poseen teoría y practica, y que se quiere generar un cambio en el comportamiento y la forma de realizar las actividades diarias) Información complementaria: Para este curso se entregara una lista de artículos disponibles en Internet, con el fin de familiarizar al estudiante con este tipo información y complementar algunos temas del curso, los cuales serán de lectura obligatoria. Se busca así a futuro, facilitar el realizar actividades concretas en el área de seguridad informática, tales como procesos de detección y análisis de problemas, análisis de vulnerabilidades, y en general, tener un criterio de decisión, cuando se nos plantee como

implementar controles para mejorar lo que ya se tiene, o el visualizar el mejor camino a seguir, en caso de no presentarse algún incidente de seguridad. Entonces, resumiendo el curso de seguridad de la información, plantea un análisis crítico de la tecnología (pasado y futuro) junto con una compresión global de los elementos que conforman la arquitectura de los sistemas de seguridad de la información. No siempre los problemas o las soluciones son de tipo tecnológico; este será un tema recurrente durante el recorrido o viaje por el curso propuesto. Como todos sabemos la tecnología la utilizan seres humanos, y muchas problemas en el tema de seguridad provienen de una falta de conciencia sobre la implicaciones que puede tener el no tener un proceso dentro de la organización orientado a generar un cambio en la conducta, con el fin de lograr unos procesos apoyados por unos procedimientos mas seguros. Otro tema importante en el desarrollo del curso será el tema asociado a la organización internacional:internacional Information Systems Security Certification Consortium (ISC) 2, y su correlación con el estándar internacional ISO 17799 1. Este último tema le permitirá a los estudiantes tener una visión total del ambiente informático, considerando las tres variables fundamentales que son: Confidencialidad, Integridad y disponibilidad, con el fin de mejorar el cumplimiento de los objetivos planteados al inicio de este párrafo. Por ultimo, en la solución Sonicwall se hará un entrenamiento en los comandos principales con el fin de activar funciones asociadas al firewall, IPS, CFS y Gateway Antivirus, Mail security, SSL, con el fin de que el entrenamiento garantice que los futuros administradores de los equipos de seguridad puedan realizar configuración que estén de acuerdo con las condiciones siempre cambiantes propio de los entornos de la red en la actualidad. 1. Recomendación Internacional sobre Seguridad informática dentro las organizaciones.

SESION NUMERO 1 DURACION EN HORAS TEMA 2 Conceptos básicos en seguridad de la información. ISO 17799/27001 COBIT Políticas de Seguridad 2 Protocolo TCP/UDP 1 Protocolo IPSEC Protocolo ESP, AH. 1 Protocolo SSL Ventajas Cifrado en SSL 2 Conceptos de: Firewall, IPS, CFS y Gateway antivirus y UTM

SESION NUMERO 2 DURACION EN HORAS TEMA 2 Configuración Firewall 2 Configuración Administración del equipo GUI Security Services NTP Packet capture Network WAN Zones Objects NAT DHCP DNS Logs 1 Configuración IP del firewall y reglas de seguridad 1 Configuración IPS 2 Configuración CFS, Gateway Antivirus.

SESION NUMERO 3 DURACION EN HORAS TEMA 2 Conceptos básicos en seguridad correo electrónico. Antispam Antiphising Auditing Antivirus Cumplimiento politicas 2 Comandos principales Mail Security CLI 1 Protocolos asociados 1 Conceptos sobre configuración de la solución SSL SSL overview Management interface Tab configuration Network tab configaration Portal tab configuration 2 Conceptos en la configuración de VPN

SESION NUMERO 4 DURACION EN HORAS TEMA 2 Configuración firewall Práctica con equipos 2 Configuración IPS Sesión práctica 1 Configuración Mail security Sesión Práctica 1 Configuración SSL VPN Sesión Práctica 2 Configuración VPN Sesión Práctica

1.2 METODOLOGIA Para el desarrollo del entrenamiento se tendrán conferencias magistrales, ejercicios prácticos y una evaluación al finalizar el entrenamiento con el fin de medir el nivel de conocimiento por parte de los asistentes. 1.3 ENTREGABLES Los entregables del proyecto son los siguientes: Conferencias con los temas referenciados Material de las presentaciones en PDF Casos de estudio. Artículos sobre los temas propuestos.

2. CONDICIONES COMERCIALES 2.1 Precios El costo del servicio se muestra desglosado para cada uno de los items. Descripción Entrenamiento Seguridad 32 horas Preparación material curso para entrega cliente (se factura una vez) * Los precios anteriores no incluyen el IVA. Precio $COL 2.2 Forma de Pago Cincuenta por ciento (50%) del valor total del proyecto a manera de anticipo apenas se firme y perfeccione el contrato, para iniciar la logística del curso relacionada con la preparación de los equipos para la sección práctica y preparación de material complementario, y material a ser entregado a los asistentes. Cincuenta por ciento (50%) restante del valor total 5 días terminado el curso. La preparación del material se debe contratar por adelantado y se requieren al menos 15 días para su impresión para los estudiantes. 2.3 Validez de la oferta Sesenta (60) días a partir de la fecha de presentación.

RODRIGO FERRER VELÁSQUEZ CISSP BS 27001 LEAD AUDITOR CISA examen aprobado Carrera 24ª N 152-42 APTO 209 Teléfonos: Celular: (310)2234533 Residencia 6153896 Bogotá, D.C. e-mail: rferrer@cable.net.co CONSULTOR EN TECNOLOGÍAS DE INFORMACIÓN RESUMEN Experiencia en el sector de las telecomunicaciones, trabajando con compañías lideres en fabricación de tecnología, como es el caso de 3Com Corporation, Sonicwall y Extreme Networks. Este desarrollo se ha hecho en un proceso de aproximadamente 10 años, donde he logrado adquirir experiencia tanto en el área técnica, como comercial y finalmente en procesos de Consultoría, experiencia tanto a nivel nacional, como internacional permitiéndome así, lograr un manejo integral de todo el proceso, que va desde la creación del negocio, hasta su implementación. Entre los temas de interés que en este momento estoy investigando se encuentran: Metodologías de planes de continuidad del negocio. Manejo de incidentes Auditoria 27001 Recuperación ante desastres. Gestión de redes. Seguridad Física. EXPERIENCIA LABORAL SISTESEG. 2002 a la fecha Gerente Técnico. 2002 a la fecha Sonicwall. (www.sonicwall.com) 2004-2005

Diseño de Soluciones. Entrenamiento a canales. Manejo de Proyectos. Capacitación usuario final. Realización eventos en USA y Sur América. Implementación de Soluciones tipo VOIP. Proyectos de asesoría y consultoría a nivel regional en el área de infraestructura y seguridad informática. Extreme Networks. (www.extremenetworks.com) 2000-2001 2000 2001 System Engeniering. 2000 2001 Diseño Soluciones Grandes Proyectos Manejo de canales de distribución. Entrenamiento a Canales Manejo de Proyectos. Capacitación usuario final. Realización eventos en USA y Sur América. Recomendaciones diseño de algunos equipos. 3Com Corporation. (www.3com.com) 1996-2000 Diseño de Soluciones. Entrenamiento a canales. Manejo de Proyectos. Capacitación usuario final. Realización eventos en USA y Sur América. Implementación de Soluciones tipo VOIP. Proyectos de asesoría y consultoría a nivel regional en el área de infraestructura y seguridad informática. Diseño y Asesoría red Nacional Skandia. EXPERIENCIA EN CONSULTORIA Y ASESORIA

Diseño y asesoría red Nacional ECOPETROL (Trabajo realizado en conjunto con 3Com Corporation). Diseño y asesoría red EsSalud Perú (Trabajo realizado en conjunto con 3Com Corporation). Diseño y asesoría red Poder Judicial Perú (Trabajo realizado en conjunto con 3Com Corporation). Diseño y asesoría arquitectura de seguridad Agrícola de Seguros. Diseño y asesoría arquitectura de seguridad SISTESEG. SGSI Procuraduría General de la nación SGSI Telefónica-Telecom EXPERIENCIA DOCENTE UNIVERSIDAD AUTONOMA BUCARAMANGA. UNIVERSIDAD DEL NORTE. Profesor asignatura de la Especialización en redes. Gestión de redes. años en el proceso hasta la actualidad. FUNDACION UNIVERSITARIA DE BOYACA. UNIVERSIDAD DE ANTIOQUIA. ASESOR PROYECTOS DE GRADOS UNIVERSIDAD DE LOS ANDES. Gestión y administración de redes. Software de apoyo al diseño de redes. Simulación en redes. Diseño de software de gestión en redes de alta velocidad. ESTUDIOS REALIZADOS Educación Continuada Universidad de los andes 2004 Educación continuada (History of Science and technology) Cambridge UK 2000 Especialista en Telemática, Universidad de los Andes, Bogotá 1995 Gerencia de Sistemas de información, Universidad de los Andes. 1999 Ingeniero eléctrico, Universidad de los Andes, Bogotá 1987 Bachiller Académico, Colegio Champagnat. 1981