programa de capacitación 1er semestre del 2015 -...

of 44/44
Integrat Programa de ca tion & Consulting TechnologyINT, ICR SRL Aiuken Solutions Accessdata Swatt Security IT OFRECEN apacitación 1er sem 2015 (Enero-Julio) 1 mestre del

Post on 07-Feb-2018

213 views

Category:

Documents

1 download

Embed Size (px)

TRANSCRIPT

  • Integration & Consulting TechnologyINT, ICR SRL

    Programa de capacitacin 1er semestre del

    Integration & Consulting TechnologyINT, ICR SRL

    Aiuken Solutions

    Accessdata

    Swatt Security IT

    OFRECEN

    Programa de capacitacin 1er semestre del 2015

    (Enero-Julio)

    1

    Programa de capacitacin 1er semestre del

  • 2

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    1)Seminario" BUENAS PRCTICAS AL IMPLEMENTAR DATA LOSS PREVENTION (DLP)" DURACION (8 Horas) 1 da. FECHA: 20 MARZO

    Prevencin de la prdida de datos o data loss prevention es, como muchas otros trminos, un trmino de marketing para resumir un enfoque de gestin de la seguridad de la informacin con muchos aos de vida. Este seminario es interesante para el equipo que dirigir un proyecto DLP dentro de una organizacin, de las reas de TI, Auditoria, Finanzas y otras reas relacionadas.

    A quienes esta dirigida esta A quienes esta dirigida esta A quienes esta dirigida esta A quienes esta dirigida esta

    conferenciaconferenciaconferenciaconferencia::::

    Alta Gerencia

    Administrativa, Directores

    Ejecutivos, Finanzas,

    Auditorias, Jurdicos,

    Recursos Humanos, Riesgos y

    Contralores, Equipo de

    Tecnologa, Director de TI,

    Seguridad Informtica, etc...

    -Brechas de seguridad y fuga de informacin. -Costos de las brechas de seguridad. -Numero de registros comprometidos. -Costo organizacional medio en dos aos (2013-2014). -Costos per cpita por industria. -Causas principales. -Costo medio per cpita de las causas principales. -Factores que impactan en el costo per cpita. -Costo medio para el negocio. -Probabilidad de sufrir una brecha de seguridad. -Resultados globales. -Estrategia de seguridad

    US$1,500.00 por empresa (Para 3 participantes). 2 participantes o menos a US$800.00 p/p

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    David MorenoDavid MorenoDavid MorenoDavid Moreno. Madrid, Espaa.. Madrid, Espaa.. Madrid, Espaa.. Madrid, Espaa.

    Director de Seguridad Informtica del Grupo Corte Fiel, Espaa.CISM, COBIT, ITIL - IS Professional Responsable del rea de Sistemas e infraestructuras de Grupo Cortefiel as como de la supervisin y control de seguridad en el mbito de las TIC. Gerente Certificado en Seguridad de la Informacin CISM (Certified Information Security Manager) por ISACA (Information Systems Auditand Control Association). Asociado a ISACA y a ATI (Asociacin deTcnicos Informticos). Master en Gobierno Empresarial de las Tecnologas de la Informacin por la Universidad de Madrid. Certificado en COBIT 5. Certificado en ITIL v2 y v3. Certificado en la norma ISO 27001. Colaborador de la revista especializada en seguridad SIC. Docente en masters de seguridad de informacin y cursos relacionados. Diversos cursos, seminarios y jornadas en materias relacionadas con el perfil.

  • 3

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    2) CURSO:

    SISTEMAS DE PROTECCIN CONTRA FUGA DE INFORMACIN. FORMACIN HDLP Y NDLP MCAFEE.

    DURACION:

    (40 Horas)

    5 das.

    FECHA: 16 AL 20 FEB

    Este curso ofrece formacin en profundidad sobre cmo configurar y administrar McAfee Network y Host Data Loss Prevention. Obtenga experiencia prctica en la instalacin, la configuracin y el mantenimiento de productos McAfee Network y Host Data Loss Prevention. A quien va dirigido este curso: Los administradores de sistemas y redes, el personal de seguridad, y los auditores y consultores responsables de la seguridad de redes y sistemas deben asistir a este curso. Es recomendable que los alumnos tengan conocimientos bsicos de administracin de Microsoft Windows y de los conceptos de administracin de sistemas, que comprendan los conceptos bsicos de seguridad informtica, y tengan una idea de los comandos bsicos de UNIX y nociones generales de virus y de tecnologas antivirus. Tambin deben tener conocimientos bsicos de los servicios de Internet, incluidos DNS, Sendmail, FTP y servicios web, as como de protocolos de Internet (TCP, UDP) y de cmo se usan para el enrutamiento, y del flujo de la conexin (LAN, WAN, Internet).

    1) Introduccin.

    a. Visin global sobre prevencin de fugas de informacin.

    b. Desarrollo de proyectos DLP Metodologa c. Flujos de informacin y puntos de control DLP d. Elementos comunes e interfaz de administracin.

    2) Instalacin de los appliances y agentes.

    a. Instalacin del DLP Manager. b. Conversin de DLP Manager al resto de appliances. c. Configuracin inicial (temporal). d. Configuracin persistente. e. Vinculacin al manager. f. ePO. Integracin con DLP Manager g. Arquitectura e Instalacin de agente HDLP

    3) NDLP Manager. a. Backup and recovery. b. Usuarios, grupos y active directory. c. Polticas y reglas. d. Gestin de casos e incidentes e. Excepciones.

    4) McAfee ePO. a. Integracin con DLP Manager b. Configuracin (Dashboard y Usuarios). c. Polticas DLP

    d. Gestin de usuarios 5) NDLP Monitor.

    a. Caractersticas particulares. b. Puertos de monitorizacin.

    6) NDLP Discover. a. Caractersticas particulares. b. Configuracin (Repositorios, Credenciales y

    Programacin) c. Tipos de escaneos.

    7) NDLP Prevent. a. Caractersticas particulares. b. Email prevent, caractersticas y polticas. c. Web prevent, caractersticas y polticas.

    8) Gestin de incidentes y reporing. a. Interfaz y diferentes dashboards b. Gestin de casos. c. Flujo de casos. d. Reportes.

    US$ 2,600.00 P/P

    Carpeta con las diferentes presentaciones y una memoria USB con todo el contenido adicional del curso, Refrigerio, Almuerzo y Certificado de participacin.

    Gonzalo Peran Perez. Madrid, Espaa. Actualmente Presales & Professional Services Manager de Aiuken, Madrid, Espaa. FORMACION: -McAfee Sales Professional Data Protection -McAfee Technical Professional Data Protection -Curso de Formacin Palo Alto -Curso de Formacin Corero IPS - DDoS -Curso de formacin Imperva Securesphere -Certificacin HP AIS HP Data Protector -Certificacin HP AIS HP StorageWorks Integration -Certificacin Kaspersky Total Space Security -Watchguard Certified System Professional -Curso certificacin Arbor Pravail y Peakflow -Curso de formacin CCNA v4

    Ral Tbar Alvarez. Madrid, Espaa. Actualmente Professional Services Manager de Aiuken, Madrid, Espaa. EXPERIENCIA LABORAL FORMACION: -Master en Direccin y Gestin de la Seguridad de la Informacin de la Universidad Politcnica de Madrid. -Certificado del curso Attack & Hardening de Sistemas GNU Linux por Securizame -Curso tcnico de Webroot Anywhere Protection and Management -Curso tcnico de Security Information and Event Management (SIEM/Nitro) de McAfee -Curso tcnico de Corero Network -Certificado como Sales Professional Data Protection por McAfee -Certificado como Technical Professional Data Protection por McAfee Ec Council, CEHvy

  • 4

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    3)TALLER: TOOLKIT FOR PENETRATION TESTING Analizando vulnerabilidades DURACION: (16 Horas) 2 das. FECHA: 23 Y 24 ABRIL

    En los das de hoy, a diferencia de la poca de los sistemas de informacin y tecnologa de antao, y gracias al crecimiento evolutivo de Internet a la necesidad imperiosa de compartir conocimiento, existe una gran variedad de herramientas privativas y open source que estn al alcance de un Click para cualquier persona en la Red.

    -Introduccin al Hacking tico -Fundamentos de Hacking tico y Pen Testing. -Determinando un Target (objetivo). -Reuniendo Informacin del Objetivo. -Recopilando Informacin de Equipos, puertos, servicios de Red. -Escaneo del Objetivo -Identificando Vulnerabilidades. -Brute Forcing / Cracking de Password -Penetrando y vulnerando las cuentas de Administracin. -PRE y POST Explotacin de Servidor Linux (6 horas) -Revisando SO, Comunicaciones y chequeando la Web -Explotando Vulnerabilidad de una estacin Windows -Shell Reverse -Exploits (hack system)

    US$1,000.00 (3 Personas) Dos personas o menos US$500.00 p/p

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    Jhon Jairo Hernandez Hernandez. Cali, Colombia. Tecnlogo Profesional en Sistemas de Informacin y con Especializacin en Administracin de la Informacin. Con veinte (24) aos de experiencia en Sistemas e Informtica y doce (12) aos de experiencia en Seguridad Informtica, Columnista de diversos artculos de seguridad Informtica, Hardening, Anlisis Informtica Forense, Hacking tico en revistas Electrnicas. Analista en Seguridad Informtica e Investigador en Informtica Forense. Vinculacin con las Empresas TechnologyINT (Repblica Dominicana), SWAT Security-IT SAS, Themuro Group, Password S.A., Defero SAS, SEGURIDAD ATLAS LTDA, Desarrollando Proyectos de Seguridad Informtica y Seguridad de la Informacin (Aseguramiento / Hardening, Anlisis de Seguridad, Anlisis Informtico Forense, Auditorias de Sistemas, ISO 27000) a Organizaciones Gubernamentales, Estatales, Sector Pblico y Privado.

  • 5

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    4)TALLER DE SEGURIDAD EN REDES INALAMBRICAS. DURACION: (16 Horas) 2 das FECHA: 25 ABRIL

    Al finalizar el curso Seguridad en Redes LAN Inalmbricas los alumnos estarn familiarizados con los mtodos de intrusin a redes inalmbricas, las polticas de seguridad y las diferentes soluciones de seguridad. Asimismo, sern capaces de implementar y administrar la seguridad en una red inalmbrica empresarial poniendo en prctica medidas de prevencin de intrusiones y ataques.

    Diseo de redes inalmbricas

    Ventajas y desventajas de las redes inalmbricas

    Vulnerabilidades de redes inalmbricas

    Evaluacin de Riesgos - Activos a Proteger - Amenazas contra las que Protegerse - Proteccin Legal - Costes - Medidas de Seguridad Bsicas - Anlisis de Amenazas - Anlisis de Impacto Prevencin y Contramedidas - 802.1x - 802.11i - TKIP - AES - Deteccin de Intrusiones

    US$1,500.00 (3 Personas) Dos personas o menos US$600.00

    Incluye: Memoria USB con material de apoyo y presentaciones y Refrigerios.

    Jhon Jairo Hernandez Hernandez. Cali, Colombia. Tecnlogo Profesional en Sistemas de Informacin y con Especializacin en Administracin de la Informacin. Con veinte (24) aos de experiencia en Sistemas e Informtica y doce (12) aos de experiencia en Seguridad Informtica, Columnista de diversos artculos de seguridad Informtica, Hardening, Anlisis Informtica Forense, Hacking tico en revistas Electrnicas. Analista en Seguridad Informtica e Investigador en Informtica Forense. Vinculacin con las Empresas TechnologyINT (Repblica Dominicana), SWAT Security-IT SAS, Themuro Group, Password S.A., Defero SAS, SEGURIDAD ATLAS LTDA, Desarrollando Proyectos de Seguridad Informtica y Seguridad de la Informacin (Aseguramiento / Hardening, Anlisis de Seguridad, Anlisis Informtico Forense, Auditorias de Sistemas, ISO 27000) a Organizaciones Gubernamentales, Estatales, Sector Pblico y Privado.

  • 6

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    5) TALLER DE CRIPTOGRAFIA. DURACION: (16 Horas) 2 das FECHA: 24 Y 25 JUNIO

    Desde que el mundo existe, existen los secretos. Siempre ha habido informacin que no se poda hacer pblica, ya fuera para mantener a salvo un pas, un negocio o los intereses personales de alguien. Cuando haba que comunicar esta informacin a un aliado, colaborador o amigo, haba que cerciorarse de que slo obtuviera la informacin el receptor al que iba dirigida y nadie ms, para que la informacin permaneciera en secreto. Con el paso del tiempo hay un inters

    general en aumento con respecto a la

    seguridad de las transmisiones de datos y

    el cifrado de la informacin. Sin embargo

    es necesario tener unos conocimientos

    bsicos que nos ayuden a entender y

    comprender estos temas.

    1. Conceptos matemticos

    2. Criptografa simtrica

    3. Criptografa asimtrica

    4. PGP y GPG

    5. Certificados digitales

    6. Criptoanlisis

    7. Esteganografa

    US$1,500.00 (3 Personas) Dos personas o menos US$700.00

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    CESAR AUGUSTO ZARATE CAMARGO. Cali, Colombia. CEO Swat Security-IT, Santiago de Cali, Colombia. UNIVERSIDAD AUTONOMA DE OCCIDENTE ESPECIALIZACION EN SEGURIDAD INFORMATICA UNIVERSIDAD ANTONIO NARIO INGENIERO DE SISTEMAS Pereira - Risaralda UNIVERSIDAD ANTONIO NARIO TECNOLOGO EN SISTEMATIZACION DE DATOS ITIL V 3.0 IT SERVICE FEBRERO 2012 CERT. # GR750020886CZ ISO 22301:2012 AUDITOR INTERNO SGS

  • 7

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    6)TALLER DE ANLISIS INFORMTICO FORENSE EN AMBIENTE LINUX. DURACION: (16 Horas) 2 das FECHA: 27 Y 28 ABRIL

    El Objetivo principal es un proceso de inclusin del participante en el conocimiento prctico de las tcnicas de informtica forense en sistemas Linux y sus sistemas de archivos, con base en un escenario real de anlisis forense informtico que permita generar una hiptesis de los sucesos, evidencias y artefactos del estado real de una imagen o segundo original de un servidor comprometido, para determinar el que, como, cuando, donde, etc., se determin como objetivo militar.

    1. Escenario a Analizar

    2. Estacin forense DEFT

    3. Esterilizando el contenedor de medios

    4. Adquisicin de la Imagen Forense (Segundo Original)

    5. Identificando los dispositivos (Original Contenedor del Medio)

    6. Identificando Informacin para anclar cadena de custodia y embalaje de medios

    7. Revisando los Hash de Integridad

    8. Iniciando la estacin forense DEFT

    9. Haciendo uso de Mount Manager para identificar los medios

    10. Identificando Dispositivos por consola

    11. Presentando alternativas para adquisicin de Imagen

    12. Generando Hash de Integridad con DHASH

    13. Proceso de Adquisicin de Imagen con GUYMAGER

    14. Montando la imagen con MOUNTMANAGER

    15. Inconvenientes del Proceso de Anlisis Digital Forense con AUTOPSY

    16. Montando Imagen por Consola

    17. Creando Bitcora del Perfil del Objetivo Digital Forense 18. Generando Lneas de tiempo (LOG2TIMELINE)

    19. Explorando el Sistema

    20. Revisando Logs y Mensajes de Consola

    21. Visualizando accesos y salidas del sistema

    22. Identificando vectores de ataque en el Servidor Linux 23. Anlisis imagen forense Linux (LVM) 24. Otras dificultades en el Montaje de una imagen forense Linux (LVM)

    25. Identificando LVM

    26. Analizando imagen forense (LVM)

    27. Creando Bitcora del Perfil del Objetivo Digital Forense

    US$1,500.00 (3 Personas) Dos personas o menos US$700.00

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    Jhon Jairo Hernandez Hernandez. Cali, Colombia. Tecnlogo Profesional en Sistemas de Informacin y con Especializacin en Administracin de la Informacin. Con veinte (24) aos de experiencia en Sistemas e Informtica y doce (12) aos de experiencia en Seguridad Informtica, Columnista de diversos artculos de seguridad Informtica, Hardening, Anlisis Informtica Forense, Hacking tico en revistas Electrnicas. Analista en Seguridad Informtica e Investigador en Informtica Forense. Vinculacin con las Empresas TechnologyINT (Repblica Dominicana), SWAT Security-IT SAS, Themuro Group, Password S.A., Defero SAS, SEGURIDAD ATLAS LTDA, Desarrollando Proyectos de Seguridad Informtica y Seguridad de la Informacin (Aseguramiento / Hardening, Anlisis de Seguridad, Anlisis Informtico Forense, Auditorias de Sistemas, ISO 27000) a Organizaciones Gubernamentales, Estatales, Sector Pblico y Privado.

  • 8

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    7)TALLER DE SEGURIDAD AVANZADA Y ANLISIS FORENSE. DURACION: (16 Horas) 2 das

    FECHA: 23 Y 24 FEB

    Es un curso que podrs seguir sin necesidad de desplazarte que te especializar en el campo de la seguridad informtica, te permitir conocer los principales cortafuegos, las auditoras de seguridad informtica y tendrs acceso a una bola de empleo y prcticas.

    Tcnicas de intrusin -Metodologa -Vectores de ataque y explotacin de vulnerabilidades -Herramientas (scanner, exploits y rootkits). *Intrusiones: Deteccin y prevencin -Tcnicas de deteccin -Honeypots -Correlacin -Alerta temprana *Herramientas software *Anlisis forense. *Metodologa y recoleccin de evidencias -Acotacin temporal -Tcnicas de anlisis de los sistemas *Anlisis de huellas y recoleccin de informacin en Windows y UNIX. -Tcnica de recoleccin de evidencias -Analisis en frio y en caliente -Utilidades y herramientas de anlisis y diagnostico.

    US$1,500.00 (3 Personas) Dos personas o menos US$700.00

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    Gonzalo Peran Perez. Madrid, Espaa. Actualmente Presales & Professional Services Manager de Aiuken, Madrid, Espaa. FORMACION: -McAfee Sales Professional Data Protection -McAfee Technical Professional Data Protection -Curso de Formacin Palo Alto -Curso de Formacin Corero IPS - DDoS -Curso de formacin Imperva Securesphere -Certificacin HP AIS HP Data Protector -Certificacin HP AIS HP StorageWorks Integration -Certificacin Kaspersky Total Space Security -Watchguard Certified System Professional -Curso certificacin Arbor Pravail y Peakflow -Curso de formacin CCNA v4

  • 9

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    8)TALLER DE SEGURIDAD AVANZADA: HACKING TICO Y AUDITORIA DURACION: (16 Horas) 2 das FECHA: 25 Y 26 FEB

    El objetivo principal es que el alumno

    adquiera los conocimientos y las habilidades necesarias para ser capaz de identificar y explotar los distintos fallos de seguridad existentes en los sistemas informticos, para as poder defenderse de los mismos en su entorno personal o laboral. Los alumnos tendrn acceso a abundante material terico y tcnico sobre seguridad informtica, y debern tratar con situaciones prcticas reales relacionadas con la teora.

    Auditora de seguridad Tipos de auditora y metodologas Auditoria caja negra Auditoria caja blanca Auditoria de seguridad interna Auditoria de seguridad perimetral Test de intrusin. Confeccin de un plan de auditora. Objetivos de la auditoria Alcance de la auditoria Recursos del cliente y miembros de equipo auditor Definicin de los sistemas auditados Programacin y gestin de riesgos de la auditoria Confidencialidad Informe de auditoria Auditoria avanzada aplicaciones web. Auditora en plataformas MS y Linux. Anlisis de vulnerabilidades Sistemas automticos y metodologa manual. Tcnicas de evasin de IDS. Tcnicas avanzadas de Inyeccin SQL. Tcnicas de Cross-Site Scripting (XSS). Utilizacin de exploits en auditoria Herramientas orientadas a la auditoria

    US$1,500.00 (3 Personas) Dos personas o menos US$700.00

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    Ral Tbar Alvarez. Madrid, Espaa. Actualmente Professional Services Manager de Aiuken, Madrid, Espaa. EXPERIENCIA LABORAL FORMACION: -Master en Direccin y Gestin de la Seguridad de la Informacin de la Universidad Politcnica de Madrid. -Certificado del curso Attack & Hardening de Sistemas GNU Linux por Securizame -Curso tcnico de Webroot Anywhere Protection and Management -Curso tcnico de Security Information and Event Management (SIEM/Nitro) de McAfee -Curso tcnico de Corero Network -Certificado como Sales Professional Data Protection por McAfee -Certificado como Technical Professional Data Protection por McAfee Ec Council, CEHvy

  • 10

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    9) SEMINARIO DE INTRODUCCIN AL PERITAJE INFORMTICO DURACION: (16 Horas) 2 das.

    FECHA: 21 FEB

    Diseado para que un Ingeniero (Tcnico) en Informtica sepa lo fundamental para actuar como perito 10h de teora, divididos en dos bloques de 5h, por lo que se suele impartir en modalidad de fin de semana (V-tarde + S-maana, o S-completo) Se puede imparTr en un aula sin ms medios que un proyector y altavoces, por lo que admite muchos asistentes. Muchos Colegios y Asociaciones profesionales lo consideran necesario y suficiente para pertenecer a sus listas de peritos.

    Que es un peritaje? Para que sirve? Ventajas e Inconvenientes 102. Aspectos Legales y Jurdicos - Legislacin Nacional Ley Enjuiciamiento Civil Ley Enjuiciamiento Criminal Otras Leyes espaolas: LOPD, LSSI, ENS 103. El Perito Informtico - Deontologa Profesional Los Colegios Profesionales Reglamentos y Cdigos de Buenas Prcticas Responsabilidad Civil 104. Procedimientos y Tcnicas Periciales Gestin Pericial Calculo de Presupuestos Redaccin Dictmenes 105. Tipos: Peritaje Mercantil Caractersticas Principales , ventajas e inconvenientes Casos Tipo 106. Tipos: Peritaje Civil Caractersticas Principales , ventajas e inconvenientes Casos Tipo 107. Tipos: Peritaje Penal Caractersticas Principales , ventajas e inconvenientes Casos Tipo 108. Tipos: Peritaje Laboral Caractersticas Principales , ventajas e inconvenientes Casos Tipo 109. Tipos: Arbitraje y Mediacin Caractersticas Principales , ventajas e inconvenientes Casos Tipo 110: Tipos: Tasaciones

    S$1,500.00 (3 Personas) Dos personas o menos US$700.00

    Memoria USB con material de apoyo, presentaciones y Refrigerios.

    Ral Tbar Alvarez. Madrid, Espaa. Actualmente Professional Services Manager de Aiuken, Madrid, Espaa. EXPERIENCIA LABORAL FORMACION: -Master en Direccin y Gestin de la Seguridad de la Informacin de la Universidad Politcnica de Madrid. -Certificado del curso Attack & Hardening de Sistemas GNU Linux por Securizame -Curso tcnico de Webroot Anywhere Protection and Management -Curso tcnico de Security Information and Event Management (SIEM/Nitro) de McAfee -Curso tcnico de Corero Network -Certificado como Sales Professional Data Protection por McAfee -Certificado como Technical Professional Data Protection por McAfee Ec Council, CEHvy

  • 11

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    10) SEMINARIO SOBRE ATAQUES CIBERNETICOS DE ANONYMOUS, RIESGOS Y PREVENCION. FECHA: (8 Horas) 1 da FECHA: 14 Y 15 MAYO

    En un mundo globalizado e interconectado, muchos aspectos de nuestra vida real, tienen su contrapartida en el mundo virtual. De una forma, ya no nos sorprendemos al encontrarnos el prefijo "ciber" delante de palabras tan dispares como guerra, guerrilla, terrorismo, delincuencia, ataque, protesta, politica, democracia, derechos o activismo. Adems la falsa sensacin de anonimato que proporciona la Red favorece que personas u organizaciones que no haran determinada cosa en el mundo real, no tengan el ms mnimo reparo para llevarla a cabo en el virtual. El mundo cambia y con l los hbitos de la gente. Y eso incluye a los criminales, quienes, al igual que la tecnologa, se han vuelto cada vez ms sofisticados y escurridizos. El cibercrimen es un delito que ocurre detrs de las pantallas pero ahora se ha convertido en algo tridimensional que trasciende ms all de la internet. No existe una estadstica sobre la cantidad de dinero que se mueve en el mundo de la ciberdelincuencia, pero los expertos del Centro para la Estrategia y Estudios Internacionales (CSIS, por sus siglas en ingls) calculan que la cifra de esta actividad est entre 300 billones y un trilln de dlares.

    Que son ataques cibernticos? Cules son los principales ataques en Latinoamrica y en el mundo? Porque tantos ataques? La motivacin principal de los ataques. Desde donde se originan los ataques. Los desarrolladores de malware. Enseanza de programacin maliciosa. Los medios de lanzamiento de los ataques. La venta de informacin financiera. Tendencias de los ciberataques .

    US$1,500.00 (3 Personas) Dos personas o menos US$700.00 p/p

    Incluye: Memoria USB con material de apoyo y presentaciones y Refrigerios.

    Juan Miguel Velazco. Madrid, Espaa. Es actualmente CEO y Fundador de AIUKEN SOLUTIONS multinacional espaola especializada en seguridad internet y servicios Cloud que opera en 7 pases, adems es consejero de varias compaas de Seguridad Internet y Consultor Estratgico para Grandes Corporaciones en Cloud IT y Seguridad. Con ms de 20 aos de experiencia en Comunicaciones, Tecnologas de Informacin y Seguridad, ha desempeado distintos cargos directivos en Grandes Compaas, lderes en sus sectores, como Director Asociado de Servicios de Seguridad y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefnica Espaa.

    Anteriormente ejerci en Telefnica Empresas como Subdirector de Arquitecturas y Servicios de Seguridad de la Lnea de Outsourcing, Subdirector de Arquitecturas y Planificacin de Infraestructuras y DataCenters, en Telefnica Data Espaa, y antes como Subdirector de Ingeniera de Proyectos y Servicios de Proteccin de la Informacin de la UN Hosting y ASP de Telefnica TTD, as como CTO, COO y Director de Consultora de la Agencia de Certificacin Electrnica (ACE), y responsable de Desarrollo y Despliegue de Servicios Internet en Telefonica DataCorp en Europa y LATAM. Y distintos cargos de responsable de despliegue de servicios y redes en Telefnica Servicios de Informacin y Alcatel Sistemas de Informacin.

  • 12

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    11)CERTIFICACION EN INFORMATICA FORENSE ACE ACCESSDATA CERTIFIED EXAMINER. DURACION: (40 Horas) 5 das FECHA: 8 AL 12 JUNIO

    El mundo cambia y con l los hbitos de la gente. Y eso incluye a los criminales, quienes, al igual que la tecnologa, se han vuelto cada vez ms sofisticados y escurridizos. El cibercrimen es un delito que ocurre detrs de las pantallas pero ahora se ha convertido en algo tridimensional que trasciende ms all de la internet. No existe una estadstica sobre la cantidad de dinero que se mueve en el mundo de la ciberdelincuencia, pero los expertos del Centro para la Estrategia y Estudios Internacionales (CSIS, por sus siglas en ingls) calculan que la cifra de esta actividad est entre 300 billones y un trilln de dlares. ACE es una certificacin internacional que estaremos ofreciendo a los profesionales del rea de seguridad tecnolgica que deseen ponerse al da el campo de INFORMTICA FORENSE. Esta certificacin tendr una duracin de 5 das completos y al final los participantes tomaran el examen de certificacin. El curso es modalidad virtual, con un instructor certificado de AccessData totalmente en espaol.

    Module 1: Introduction Module 2: Working with FTK Imager Module 3: Windows Registry Module 4: Registry Viewer Module 5: Working with FTKPart 2 Module 6: Processing the Case Module 7: Narrowing Your Focus Module 8: Filtering the Case Module 9: Working with PRTK Module 10: Case Reporting Module 11: Encrypting File System

    US$4,950.00 P/P

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    Proporcionado por AccessData.

  • 13

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    12) SEMINARIO SOBRE CONFORMACION DE EQUIPOS DE RESPUESTA A INCIDENCIAS (CSIRT). DURACION: (16 Horas) 2 das FECHA: 26 Y 27 JUNIO

    Las redes de comunicacin y los sistemas de informacin constituyen ya un factor esencial del desarrollo econmico y social. La informtica y las redes se han convertido en servicios pblicos ubicuos, del mismo modo que la electricidad y el agua corriente. Por ello, la seguridad de las redes de comunicacin y los sistemas de informacin, y en particular su disponibilidad, son una cuestin que afecta cada vez ms a la sociedad, pues los sistemas de informacin ms importantes pueden enfrentarse a problemas debido a la complejidad de los sistemas, a accidentes, a errores y a ataques a las infraestructuras fsicas que prestan servicios vitales para el bienestar de los ciudadanos.

    SESION I FUNDAMENTACION *DELITOS E INCIDENTES INFORMATICOS (Cul Es La Relacin?) *Contexto *Tipos De Ataques *Marco Legal Republica Dominicana *Ciber Seguridad Como Problema De Estado *Ejemplo De Caso Colombiano *Escenarios De Riesgo *Cert / Csirt SESION II: GESTION DE INCIDENTES

    *Nivel de Prioridad

    *El CSIRT en la Organizacin

    *Modelos Relacionales

    *Infraestructura Fsica Necesaria de un CSIRT

    *Servicios Informticos de un CSIRT

    SESION III: TIPOLOGIAS DE CENTROS DE RESPUESTA

    *Modelos Organizacionales

    *Modelos de Referencia

    *Equipos de Seguridad

    *CSIRT Centralizado

    *CSIRT Distribuido

    *Equipo Coordinador

    SESION IV: POLITICA DE GESTION DEL RIESGO EN UN

    CSIRT*Introduccin y Proceso de Gestin de Riesgos

    *Gestin de Recursos Humanos en un CERT/CSIRT

    S$1,500.00 (3 Personas) Dos personas o menos US$700.00

    Incluye: Memoria USB con material de apoyo y presentaciones y Refrigerios.

    CESAR AUGUSTO ZARATE CAMARGO. Cali, Colombia. CEO Swat Security-IT, Santiago de Cali, Colombia. UNIVERSIDAD AUTONOMA DE OCCIDENTE ESPECIALIZACION EN SEGURIDAD INFORMATICA UNIVERSIDAD ANTONIO NARIO INGENIERO DE SISTEMAS Pereira - Risaralda UNIVERSIDAD ANTONIO NARIO TECNOLOGO EN SISTEMATIZACION DE DATOS ITIL V 3.0 IT SERVICE FEBRERO 2012 CERT. # GR750020886CZ ISO 22301:2012 AUDITOR INTERNO SGS

  • 14

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    13)TALLER DE ANALISIS INFORMATICO FORENSE AMBIENTE MOBILE (ANDORID, IPHONE Y WINDOWS MOBILE). DURACION: 3 Das 24 Horas

    FECHA: 20, 21 Y 22 ABRIL

    Descripcin: Cada vez los dispositivos

    mviles son ms importantes en nuestro

    da a da, llamadas, agendas, notas y

    fotografas, pueden ser utilizados para

    cometer un delito o fraude. La presente

    accin formativa proporciona los

    conocimientos y las habilidades necesarias

    para llevar a cabo una investigacin sobre

    telfonos mviles mediante diversas

    herramientas. Los alumnos adquirirn

    experiencia prctica con las imgenes del

    telfono y el anlisis de tarjetas SIM y

    tarjetas de memoria.

    1. Introduccin

    - Telefona mvil

    - Anlisis forense de dispositivos mviles

    - Consideraciones legales

    2. Tarjetas SIM

    - Introduccin a las tarjetas SIM

    - Creacin de un entorno de laboratorio

    - Anlisis de tarjetas SIM

    3. Anlisis de dispositivos

    - Forense de Dispositivos mviles

    Evaluacin.

    Adquisicin.

    Anlisis.

    Generacin de informes.

    - Anlisis forense de Android.

    - Anlisis forense iOS.

    - Versiones de iOS: 1x - 3.x, 4.x, 5 y 6

    - Modelos de dispositivos:

    iPhone: 3G, 3GS, 4 GSM y CDMA, 4S, 5

    iPad: 1, 2, 3 y 4a generacin

    iPod Touch: 1a a 4a generacin

    4. Herramientas software

    - Forense con Oxygen Forensics:

    Captura de datos, Anlisis de mensajes, Anlisis de contactos

    Anlisis del log de eventos, Anlisis de backups

    Crackeo de cifrado de backups, Anlisis de datos borrados

    Informacin de geolocalizacin, Generacin de informes

    - Otras herramientas:

    Device Seizure, Zdiarski Technique, Cellebrite, BitPim

    Mobiledit

    5. Consideraciones legales

    - Normativas de Seguridad

    - Cumplimiento LOPD

    - Esquema Nacional de Seguridad.

    US$2,000.00 (3 Personas) Dos personas o menos US$1,000.00 p/p)

    Incluye: Memoria USB con material de apoyo y presentaciones y Refrigerios.

    Jhon Jairo Hernandez Hernandez. Cali, Colombia. Tecnlogo Profesional en Sistemas de Informacin y con Especializacin en Administracin de la Informacin. Con veinte (24) aos de experiencia en Sistemas e Informtica y doce (12) aos de experiencia en Seguridad Informtica, Columnista de diversos artculos de seguridad Informtica, Hardening, Anlisis Informtica Forense, Hacking tico en revistas Electrnicas. Analista en Seguridad Informtica e Investigador en Informtica Forense. Vinculacin con las Empresas TechnologyINT (Repblica Dominicana), SWAT Security-IT SAS, Themuro Group, Password S.A., Defero SAS, SEGURIDAD ATLAS LTDA, Desarrollando Proyectos de Seguridad Informtica y Seguridad de la Informacin (Aseguramiento / Hardening, Anlisis de Seguridad, Anlisis Informtico Forense, Auditorias de Sistemas, ISO 27000) a Organizaciones Gubernamentales, Estatales, Sector Pblico y Privado.

  • 15

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    14)TALLER DE ANALISIS INFORMATICO FORENSE AMBIENTE MAC DURACION: 16 horas 2 das

    FECHA: 29 Y 30 ABRIL

    Mac OSX en entornos forenses. Este taller se ofrece debido a que han aparecido casos de lo ms curioso, el cual rompe los mitos de que 'mi mac es mas seguro que windows' o 'en mac no hace falta antivirus'. Nada ms lejos de la realidad. OS X es un sistema operativo desarrollado y comercializado por Apple Inc. Est basado en UNIX, y se construy sobre las tecnologas desarrolladas en NeX. El servidor Mac OSX incluye herramientas para administrar grupos de trabajo e incluyen un servidor de correo, un servidor Samba, un servidor LDAP y un servidor de dominio. El Mac OS X posee una arquitectura modular que se construye a partir de cuatro componentes bsicos: el sistema operativo central , un conjunto de estructuras de aplicaciones, sistemas de grficos basados en estndares y la interfaz de usuario. El 18% acceso al sistema y otro 18% de denegacin de servicio,es decir como conclusiones, Mac OSX al igual que todos los sistemas operativos tienen fallos de seguridad y por lo tanto hay que tenerlo en cuenta en un entorno familiar o profesional. Tienen virus y troyanos los Mac?

    Forensics Mac OSX. Mitos y realidades (I)

    Forensics Mac OSX. Carcteristicas de Mac OSX y

    requisitos para un forense (II)

    Forensics Mac OSX. Analizando el sistema, herraimentas

    y utilidades (III)

    Forensics Mac OSX. Un caso real, paso a paso (IV) (Como

    comentaba anteriormente una entidad financiera ha

    tenido un problema en sus servicios centrales dejando

    inoperativo el acceso a cajeros y servidores de la

    entidad y todo gracias a un mac.)

    US$1,500.00 (3 Personas) Dos personas o menos US$1,000.00

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    Jhon Jairo Hernandez Hernndez. Cali, Colombia. Tecnlogo Profesional en Sistemas de Informacin y con Especializacin en Administracin de la Informacin. Con veinte (24) aos de experiencia en Sistemas e Informtica y doce (12) aos de experiencia en Seguridad Informtica, Columnista de diversos artculos de seguridad Informtica, Hardening, Anlisis Informtica Forense, Hacking tico en revistas Electrnicas. Analista en Seguridad Informtica e Investigador en Informtica Forense. Vinculacin con las Empresas TechnologyINT (Repblica Dominicana), SWAT Security-IT SAS, Themuro Group, Password S.A., Defero SAS, SEGURIDAD ATLAS LTDA, Desarrollando Proyectos de Seguridad Informtica y Seguridad de la Informacin (Aseguramiento / Hardening, Anlisis de Seguridad, Anlisis Informtico Forense, Auditorias de Sistemas, ISO 27000) a Organizaciones Gubernamentales, Estatales, Sector Pblico y Privado.

  • 16

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    15)TALLER LAB DESARROLLANDO ENTORNOS DE ENTRENAMIENTO PARA PEN TEST DURACION: 16 horas 2 das FECHA: 1 Y 2 MAYO

    En este taller de desarrollarn con los asistentes algunos escenarios de entrenamiento para el proceso de Pentest. Se realizar un escenario diferente en cada sesin, iniciando con la presentacin del mismo para dar paso a la prctica una vez se haya entregando las respectivas copias de los entornos. El desarrollo del escenario se llevar a cabo siguiendo un solucionario planteado por SWAT SECURITY IT SAS , en el cul se presenta cada paso a realizar as como las herramientas usadas y sus resultados. Con el fin de que el proceso del entrenamiento sea ms interactivo, Estos recursos son distribuidos por medio de entornos virtualizados que asemejan entornos y escenarios reales.

    Crear conciencia de Seguridad en las Organizaciones

    - Conocer y emular la actitud y comportamiento de un atacante informtico (Cracker) con el objetivo de securizar sus sistemas.

    - Conocer los Fundamentos del Hacking tico

    - Conocer diversas herramientas y tcnicas de Intrusin

    - Realizar Pen Test

    - Realizar Anlisis de Vulnerabilidades

    - Aplicar tcnicas de Contramedidas de las diversas vulnerabilidades y tipos de ataques

    - Preparacin inicial para adelantar el proceso de certificacin en Etichal Hacking

    - Conocer las diversas amenazas y vectores de ataque aplicadas por un atacante El curso est basado en el Desarrollo de 6 ESCENARIOS PRACTICOS DE ENTRENAMIENTO (Uno por cada dos Sesiones de Clase) preparados como Laboratorios Prcticos de Seguridad , Tcnicas de Black Box y White Box, Contramedidas en Seguridad, Procesos de Hardening, White Papers y Buenas prcticas de Seguridad, se suma como valor agregado el skill, la experticia, recopilacin de vivencias y experiencias en el Underground. Aplicacin del curso: - Exposicin magistral con el apoyo de medios audiovisuales.

    - 6 ESCENARIOS PRACTICOS DE ENTRENAMIENTO (Uno por cada dos Sesiones de Clase)

    - Informacin en Medios Electrnicos del curso y las herramientas a utilizar

    - Elaboracin de Laboratorios Prcticos en un ambiente controlado de cada tema por parte del instructor.

    - Practicas por los asistentes al curso de los Laboratorios anteriores

    - Conclusiones y Sntesis del Curso

    US$1,500.00 (3 Personas) Dos personas o menos US$700.00

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    Jhon Jairo Hernandez Hernandez. Cali, Colombia. Tecnlogo Profesional en Sistemas de Informacin y con Especializacin en Administracin de la Informacin. Con veinte (24) aos de experiencia en Sistemas e Informtica y doce (12) aos de experiencia en Seguridad Informtica, Columnista de diversos artculos de seguridad Informtica, Hardening, Anlisis Informtica Forense, Hacking tico en revistas Electrnicas. Analista en Seguridad Informtica e Investigador en Informtica Forense. Vinculacin con las Empresas TechnologyINT (Repblica Dominicana), SWAT Security-IT SAS, Themuro Group, Password S.A., Defero SAS, SEGURIDAD ATLAS LTDA, Desarrollando Proyectos de Seguridad Informtica y Seguridad de la Informacin (Aseguramiento / Hardening, Anlisis de Seguridad, Anlisis Informtico Forense, Auditorias de Sistemas, ISO 27000) a Organizaciones Gubernamentales, Estatales, Sector Pblico y Privado.

  • 17

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    16)TALLER DE RECUPERACION LOGICA y BORRADO SEGURO DE DATOS. DURACION: 16 horas 2 da FECHA: 13 MARZO 22 JUNIO

    Un estudio realizado por Recovery Labs realiz el pasado ao un estudio tcnico interno donde se analizaron los diferentes motivos que provocaban la prdida de datos. Este estudio recoge los datos de los discos duros daados y distintos dispositivos recibidos en nuestros laboratorios en el transcurso del ao pasado.

    Los datos obtenidos son sorprendentes, ya que casi la mitad de las prdidas de datos que se producen son debidas al propio funcionamiento de los discos duros, siendo el error humano la segunda causa en importancia. Los virus, curiosamente, no representan una causa especialmente relevante (7,8%). Otro dato proporcionado por los propios proveedores de discos duros, es que aproximadamente el 4% de los discos duros que se venden en Espaa, sufren algn fallo durante el primer ao. Muchas organizaciones militares, financieras y del sector comercial en general almacenan todas sus informaciones crticas en laptops, computadoras personales, telfonos inteligentes. Muchas de estos equipos pueden caer en manos de personas no deseadas, las cuales podran usar esta informacin para daar reputaciones o para competencia desleal.

    Sanear los activos, permite a las organizaciones descargar un equipo que otra persona podr usar para otros fines, lo cual permite mitigar el riesgo de prdida de informacin sensible de la organizacin.

    Seccin I Introduccin a la Recuperacin de Datos. Problemas y soluciones con los archivos perdidos. FAT 32 Problemas y soluciones. NTFS Problemas y soluciones. HFS/HFS+ Problemas y soluciones. Recuperacin de una imagen VMware. Archivos borrados de la papelera de reciclaje de Windows . Archivos borrados de la papelera de reciclaje de Mac OS X. NTFS cifrados y comprimidos. Compatibilidad. Ventajas. Limitaciones. Seccin II Interfaz de usuario. La interfaz de usuario. Seleccionar el disco o el volumen a explorar. Seleccin del escenario de recuperacin. Comprobacin de las opciones seleccionadas. Guardar sus archivos. Seccin III Laboratorio: CASOS DE RECUPERACION Archivos han sido borrados y la papelera de reciclaje se ha vaciado. Los archivos / directorios se han perdido. Disco duro se ha formateado. Ha perdido un volumen (unidad no reconocida).

    Seccin IV Borrado de Datos

    Interfaz de usuario de Blancco 5

    reas de proceso y de trabajo

    Procesos.........

    Paso Borrar

    Paso Informe

    Controles de teclado

    Caractersticas de seguridad Blancco 5....

    Gestin de sectores defectuosos (error de lectura/escritura)

    Sectores reasignados

    Bloqueo de inmovilizacin....

    reas ocultas en una unidad

    US$1,000.00 (3 personas) Dos personas o menos US$700.00 p/p

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    Ing. Reynaldo Rosario, DN, Repblica Dominicana. Profesional en el rea de Informtica con ms de 20 aos como Administrador de SAP R/3 sobre plataforma HP-UX/ORACLE, Windows/Oracle. -Administrador de Sistemas Operativos UNIX con ms de 20 aos de experiencia en HP-UX, AIX y LINUX (Todas las versiones). SAP R/3 45B HP Data Protector 2.0 ~ 7.0, Oracle 9i ~ 11i Exchange Server, Informix 4GL Microsoft Office, Open Office, Libre Office, MS SQL Server Microsoft Project. Microsoft Visio, Microsoft Outlook Sistemas Operativos Open/36 HP-UX 9 ~ 11.13 HP OPENVIEW IDENTITY MANAGEMENT, IBM AIX 3.2 ~ 5.0i Ventas Corporativas. Linux (Ubuntu, CentOS, Red Hat, Suse), Windows 2003 ~ 2008 Server Storage, Windows 9x, NT, 2000, XP, Vista, Win7 HP EVA3000 ~ EVA8000, SCO/Unix OpenServer 4. HP 3par VMWare. Administracin de los usuarios, controlando sus accesos a las transacciones y a los objetos. Afinamiento del Sistema.

  • 18

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    17) SEMINARIO DE COMUNICACIONES SEGURAS Y FIRMA DIGITAL DURACION: 16 HORAS 2 DIAS

    FECHA: 22 Y 23 JUNIO

    El aumento de la frecuencia de los delitos informticos, los atentados contra la confidencialidad, el espionaje industrial, llevan a las personas y a las empresas a elevar sus niveles de seguridad. Es necesario implementar mecanismos de seguridad para encriptar sus comunicaciones y/o Firmar digitalmente su correspondencia, garantizando la autenticidad de la misma. Por medio de este seminario se entender cmo funciona el cifrado asimtrico, la firma digital y la implementacin de herramientas de seguridad para aplicaciones de correo electrnico, especficamente Outlook y Thunderbird. Por medio de este seminario el asistente generar su propia firma digital, desarrollara destrezas e implementar mecanismos de seguridad para fortalecer sus comunicaciones electrnicas e implementarlas al interior de su organizacin.

    PARTE I

    Criptologa

    Tcnicas criptogrficas

    Certificados digitales

    Los protocolos SSL y TLS

    Seguridad en el entorno Java

    Arquitectura criptogrfica de Java

    Interfaces de seguridad

    Sockets seguros en Java (JSSE)

    Servicio de autentificacin y autorizacin en Java

    (JAAS)

    PARTE II

    -Marco jurdico de la Firma Digital.

    -Los procedimientos legales para ser completada.

    -La eficacia de pruebas.

    -Certificacin Digital (Firma, la integridad,

    confidencialidad y no repudio).

    -Certificados Digitales de cliente (personas fsicas o

    jurdicas).

    -Firma Digital aplicado a documentos electrnicos

    (PDF, DOC, XLS).

    -Formas de transmisin de documentos electrnicos

    (correo electrnico, Web, EDI).: Interactive

    documentos electrnicos y de inteligencia - Adobe

    -Designer.: Flujo de trabajo y Archivo Digital.

    -Proyecto de Documentacin Electrnica en su

    empresa.

    US$1,500.00 (3 personas) Dos personas o menos US$700.00 p/p

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    CESAR AUGUSTO ZARATE CAMARGO. Cali, Combia. PERFIL: Consultor de Seguridad Informtica y de la Informacin Gestor y CEO de SWAT Security IT, empresa especializada como Equipo Tctico de Respuesta Ante Incidentes Informticos. Participe y conferencista del II y III Encuentro de delitos Informticos del CTI- Fiscala General de la Nacin. Conferencista en el I Hacking Day con el tema Fabricacin de antenas caseras Wi-Fi y Cracking de Wireless. Docente en el rea de seguridad informtica Universidad del Valle, sede Yumbo (2014). Docente en el rea de Seguridad Informtica en Especializacin de Telemtica, Universidad Autnoma de Occidente (2013) FORMACION: Ing. De Sistemas - Universidad Antonio Nario Colombia Especialista en Seguridad Informtica Universidad Autnoma de Occidente. Diplomado de Seguridad Informtica Universidad Libre de Cali CCNA, Certificado ITIL Fundations V 3.1 Certificado Auditor Interno ISO 22301 Curso de Certificacin de Gerencia de Proyectos y PMP Controles y seguridad informtica Sena Planeacin y Organizacin del trabajo a Nivel Gerencial - Sena

  • 19

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    18)TALLER SAP SECURITY DURACION: 16 Horas 2 das.

    FECHA: 4 Y 5 AGOSTO

    Alguna vez te preguntaste si tu implementacin de SAP era segura? Sabs cmo comprobarlo? Has imaginado cul podra ser el impacto de un ataque a la plataforma de negocio ms crtica? Sabs cmo evitarlo? Este curso te brindar las respuestas a todas estas preguntas. Durante muchos aos, la seguridad de SAP ha sido interpretada como un sinnimo de "segregacin de funciones" o de "seguridad de los roles y perfiles". Si bien es cierto que este tipo de seguridad es absolutamente necesaria y de suma importancia, existen muchas otras amenazas que han sido desestimadas hasta la fecha, y que pueden resultar an ms peligrosas; Por ejemplo, la posibilidad de tomar control remoto de todo el entorno SAP sin necesidad de poseer siquiera un usuario en el sistema. Este curso est diseado para ayudarte a deshacerte de todos esos interrogantes. Los conocimientos impartidos te ayudarn a entender las amenazas y los riesgos involucrados, y te brindarn las herramientas necesarias para saber cmo mitigarlos, desde la seguridad del entorno (SAPRouter, SAP Webdispatcher), pasando por el sistema operativo y la base de datos, hasta los componentes ms representativos de SAP, analizando la autenticacin, seguridad de usuarios, polticas de contraseas, autorizaciones, seguridad de las interfaces, particularidades del cdigo ABAP, backdoors, auditora, seguimiento y mucho ms! Aprenders a evaluar la seguridad de una implementacin de SAP y a mitigar las potenciales brechas de seguridad crticas que uno mismo descubre. Tambin podrs aprender a utilizar diferentes herramientas de seguridad de SAP como Onapsis Bizploit, el primer Penetration Testing Framework de cdigo abierto para ERPs. La capacitacin tambin proporciona una introduccin rpida a los conceptos bsicos de SAP, que permitir a los profesionales que no tienen conocimientos de SAP, seguir y aprovechar el curso sin inconvenientes.

    US$2,500.00 p/p 2 a 3 p/p US$2,200 4 o ms 2,000.00 p/p

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    Ezequiel Getesman. Buenos Aires, Argentina. Director of Research en Onapsis Inc Ezequiel Gutesman es Director de Investigacin en Onapsis. Ha dirigido proyectos de investigacin de seguridad de los ltimos 9 aos, dando charlas y presentaciones en conferencias de seguridad internacionales como Sombrero Negro, Hack.Lu y Ekoparty. Ezequiel es el responsable de la innovacin Onapsis 'en tcnicas de evaluacin de la seguridad ERP de vanguardia y defensa tecnologas.

  • 20

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    19) INTELIGENCIA DE NEGOCIOS (BUSINESS INTELLIGENCE) DURACION: 16 Horas 2 das.

    FECHA: 5 y 6 Feb 7 Y 8 May

    Hoy en da, las organizaciones manejan un flujo de informacin el cual era inimaginable apenas unos aos atrs. Gracias a que nuestro mundo es ahora mucho ms instrumentado, la capacidad de recolectar datos es impresionante. Basta con observar la informacin tan valiosa que recolecta un supermercado por medio de las tarjetas de lealtad, por una cmara de seguridad en las calles o la forma en que los call centers recopilan informacin para entender el porqu de las quejas y el abandono de sus clientes. Lamentablemente para muchas empresas, este tipo de datos se han convertido a su vez en un peso con el cul es difcil lidiar. Debido al gran volumen de informacin con el que se cuenta actualmente, lejos de ser til, puede devenir en un fallido intento por darle un uso adecuado

    I. Estrategia de Inteligencia de Negocio y Gestin

    de Informacin 1. Historia y antecedentes 2. Definiciones de trminos asociados a

    la inteligencia de negocios 3. Beneficios 4. Visin de la inteligencia de negocios

    desde el punto de vista de la direccin 5. Soporte a la toma de decisiones

    II. Desarrollo de un proyecto de inteligencia de negocios

    1. Estrategias 2. Modelo de datos y calidad de los

    datos 3. Metas y tcticas 4. Indicadores de rendimiento o KPI 5. Factores crticos de xito

    III. Anlisis multidimensional 1. Introduccin a las bases de datos 2. Datawarehousing 3. Tipos de consultas 4. Cubos de datos

    IV. Sistemas de informacin geogrfica (GIS) 1. Relacin de los GIS con la inteligencia

    de negocios 2. Informacin y estadsticas desde el

    punto de vista geogrfico

    V. Proyecto de aplicacin real de inteligencia de negocios en base a tenencias del mercado

    3. Carga de datos para su anlisis y visualizacin

    4. Generacin de cubos y reportes bidimensionales por el propio usuario

    5. Carga de datos en mapas 6. Modelos integrados para soporte a las

    redes sociales

    US$1,500.00 (3 personas) 1 a 2 US$700.00 p/p

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    Teresa Elena Lpez. DN, Repblica Dominicana. Maestra en Direccin Estratgica, mencin Tecnologa de la informacin Universidad Internacional Iberoamericana Ingeniero de Sistemas, Universidad Central del Este (UCE Consultora de Base de Datos, 2013-Actual Direccin General de Contrataciones Pblicas, Ministerio de Hacienda Responsabilidad sobre todo el esquema de base de datos SQL Server, Oracle y MySQL, enfocada mayormente a la explotacin de la data con SQL Server Analysis Services (SSAS), Reporting Services (SSRS) e Integration Services (SSIS). Supervisora de Base de Datos (DB Manager), 2011-2013 Consultans LA (StateTrust Life) Responsable de los servidores de base de datos 3 instituciones financieras (Stetrust Bank, Statetrust Life y Statetrust Investments), de las reas de desarrollo, calidad y produccin. Logros obtenidos: - Creacin e implementacin de los estndares de base de datos para el rea de desarrollo (nomenclatura, mejores prcticas, seguridad, paquetes de integration services -SSIS, pases a calidad y produccin). - Configuracin e implementacin de servidores para el rea de QA y desarrollo. - Optimizacin de consultas y procesos. - Disminucin de un 99% de los reportes de bloqueos en los servidores/aplicaciones. - Desarrollo e implementacin de contingencia de datos.

  • 21

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    20) SEMININARIO BUENAS PRACTICAS AL IMPLEMENTAR UNA ESTRATEGIA CLOUD DURACION: 8 Horas 1 da.

    FECHA: 19 Marzo

    Durante mucho tiempo el concepto de Web 2.0 ha estado rodando los trminos ms comunes de la WWW (World Wide Web). En la actualidad el concepto ms nuevo es el de cloud computing que es la tendencia de disponer de archivos y aplicaciones directamente en la Web. En los ltimos 10 aos la tendencia de guardar en algn lugar donde almacenar informacin es la contaste de las empresas, por eso cada vez la distancia se acorta entre el usuario y la red de redes. Cada usuario que usa un computador tendr que usar algn tipo de aplicacin de ofimtica y utilidades que probablemente no tenga instalado en su computador, por lo cual esta teora viene a revolucionar el mundo de la informacin.

    Definicin de Cloud y estado del

    arte. Modelos de computacin en la

    nube o IaaS o PaaS o SaaS o RaaS

    Proceso de contratacin de servicios cloud.

    Seguridad de la Informacin en el cloud.

    Ejemplos y casos de xito. Recomendaciones basadas en la

    experiencia.

    US$1,500.00 (3 particip.) 1 a 2 pers, US$700.00 p/p

    Memoria USB con material de apoyo y presentaciones y Refrigerios.

    David Moreno. Madrid, Espaa.David Moreno. Madrid, Espaa.David Moreno. Madrid, Espaa.David Moreno. Madrid, Espaa.

    Director de Seguridad Informtica del Grupo Corte Fiel, Espaa.CISM, COBIT, ITIL - IS Professional Responsable del rea de Sistemas e infraestructuras de Grupo Cortefiel as como de la supervisin y control de seguridad en el mbito de las TIC. Gerente Certificado en Seguridad de la Informacin CISM (Certified Information Security Manager) por ISACA (Information Systems Auditand Control Association). Asociado a ISACA y a ATI (Asociacin deTcnicos Informticos). Master en Gobierno Empresarial de las Tecnologas de la Informacin por la Universidad de Madrid. Certificado en COBIT 5. Certificado en ITIL v2 y v3. Certificado en la norma ISO 27001. Colaborador de la revista especializada en seguridad SIC. Docente en masters de seguridad de informacin y cursos relacionados. Diversos cursos, seminarios y jornadas en materias relacionadas con el perfil.

  • 22

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    21) BUENAS PRACTICAS EN GESTIN DE SERVICIOS DE TI (ITIL FUNDAMENTOS EDICION 2011)

    OPCIONAL: EXAMEN DE CERTIFICACION ITIL y COBIT FECHA: 20 Y 21 JULIO

    Las empresas estn llevando a cabo

    importantes cambios estructurales en los

    cuales es necesario promover una

    estrecha relacin entre los objetivos de

    negocio y los de TI (Tecnologas de

    Informacin). Adoptar buenas prcticas

    puede ayudar a asegurar la alta calidad,

    seguridad y confiabilidad en nuestros

    servicios creando un efectivo sistema de

    gestin.

    ITIL, como ejemplo de buenas prcticas,

    es utilizado por organizaciones de todo el

    mundo para establecer y mejorar las

    capacidades en la Gestin del Servicio

    Estrategia del Servicio.

    La Gestin Financiera. La Gestin del Portafolio. La Gestin de Relacin de Negocio.

    Diseo del Servicio.

    La Gestin de Catlogo de Servicio.

    Niveles de Servicio.

    Disponibilidad.

    Seguridad de la Informacin.

    Proveedores.

    Capacidad.

    Continuidad de los Servicios de TI.

    Transicin del Servicio Planificacin y Soporte a la Transicin. Gestin de Cambios. Gestin de la Configuracin y Activos del Servicio. Gestin de Entregas y Despliegues. Gestin del Conocimiento. Operacin del Servicio Gestin de Eventos Gestin de Incidencias Gestin de Peticiones Gestin de Problemas Gestin de Acceso a los Servicios TI Funciones Service Desk Gestin de Operaciones TI Gestin Tcnica Gestin de Aplicaciones Mejora Continua del Servicio

    Proceso de la mejora continua en 7 pasos

    US$1,900.00 (3 particip.) 1 a 2 pers, US$950.00 p/p

    Memoria USB con material de apoyo y presentaciones y Refrigerios

    John Molina GarcaJohn Molina GarcaJohn Molina GarcaJohn Molina Garca Universidad Antonio Nario Ing. De Sistemas. ISO 27001:2011 Auditor Interno. ITIL Fundamentos Ed. 2011 ITIL Intermedio OSA. ITIL Intermedio PPO. COBIT 4.1 Fundamentos. COBIT 5 Fundamentos. ISO 20000:2011 Fundamentos. Consultor en buenas prcticas de Gestin de Servicios de TI (ITIL). Instructor ITIL Fundamentos ITIL Intermedio COBIT 5

  • 23

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    22) BUENAS PRACTICAS EN EL GOBIERNO DE LAS TI EMPRESARIALES

    COBIT 5

    OPCIONAL: EXAMEN DE CERTIFICACION ITIL y COBIT FECHA: 22 Y 23 JULIO

    Las empresas estn llevando a cabo importantes cambios estructurales en los cuales es necesario promover una estrecha relacin entre los objetivos de negocio y los de TI (Tecnologas de Informacin). Adoptar buenas prcticas puede ayudar a asegurar la alta calidad, seguridad y confiabilidad en nuestros servicios creando un efectivo sistema de gestin.

    COBIT 5, es el marco de referencia de

    buenas prcticas en el Gobierno de las TI

    empresariales, utilizado por

    organizaciones de todo el mundo para

    establecer esa relacion entre las metas

    del negocio y las metas de TI y contribuir

    en el logro de los objetivos establecidos

    en la vision de las empresas.

    Introduccin Modulo OV Introduccin y caractersticas de COBIT 5 Modulo PR Los Principios en COBIT 5 Modulo EN Los Catalizadores en COBIT 5 Modulo IM Introduccin a la Implementacin en COBIT 5 Modulo PC

    Modelo de Valoracin de la Capacidad de los Procesos

    US$1,900.00 (3 particip.) 1 a 2 pers, US$950.00 p/p

    Memoria USB con material de apoyo y presentaciones y Refrigerios

    John MoliJohn MoliJohn MoliJohn Molina Garcana Garcana Garcana Garca Universidad Antonio Nario Ing. De Sistemas. ISO 27001:2011 Auditor Interno. ITIL Fundamentos Ed. 2011 ITIL Intermedio OSA. ITIL Intermedio PPO. COBIT 4.1 Fundamentos. COBIT 5 Fundamentos. ISO 20000:2011 Fundamentos. Consultor en buenas prcticas de Gestin de Servicios de TI (ITIL). Instructor ITIL Fundamentos ITIL Intermedio COBIT 5

  • 24

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    23)ANALISIS FORENSE EN RED [AFR V. 2.0] FECHA: 24 Y 25 JULIO

    En este entrenamiento aprender a adquirir, preservar, analizar y transportar evidencia en un ambiente de red real, usando una metodologa segura y asimilando la estrategia para presentar y defender hiptesis de manera acertada y contundente. El entrenamiento Anlisis Forense en Red v 2.0 (AFR v2.0), prepara al participante para que adquiera y aplique correctamente los procedimientos metodolgicos de recoleccin y anlisis de evidencia digital en red. Los participantes se enfrentarn a un entorno dinmico compuesto por mltiples elementos y conexiones de red en el cual podrn realizar el anlisis forense haciendo uso de las tcnicas y herramientas aprendidas. Esta preparacin marcar la diferencia para un primer respondiente en el proceso de identificacin, adquisicin, preservacin, anlisis y transporte de evidencias durante la investigacin de un evento o incidente de seguridad real en una organizacin. Dentro del entrenamiento, adicionalmente se presentan los componentes que deben tenerse en cuenta para la preparacin proactiva de la red (Network Readiness), dentro de un ambiente corporativo, con el fin de recolectar la evidencia de manera exitosa cuando un evento de seguridad ocurra. Duracin El entrenamiento tiene una duracin de tres das (24 horas), y para su ejecucin se emplea una metodologa de aprendizaje que se enfoca en un 40% de trabajo terico y 60% de trabajo prctico. Los tres das de entrenamiento incluyen un da completo para realizar un laboratorio de preparacin de entorno y anlisis forense en vivo.

    01. Introduccin Se cubrirn las definiciones y temticas generales acerca del Anlisis Forense en Red, se explicar la importancia de esta disciplina y los componentes bsicos que se deben tener en cuenta durante el proceso del anlisis. La introduccin presenta el panorama general del campo forense digital que ser la base para todo el entrenamiento. 02. Adquisicin de evidencia Se explicarn los principales elementos a tener en cuenta en el manejo de evidencia digital, la definicin de evidencia en un ambiente de forense en red, el manejo de la evidencia frente a la legislacin (cadena de custodia), las diferente tcnicas de identificacin y adquisicin de evidencia en un ambiente de forense en red y algunas recomendaciones especficas para realizar adquisiciones de evidencia ms efectivas. 03. Metodologa AFR Se explicar la metodologa propuesta con la cual en cinco pasos se ejecutan las tareas fundamentales para realizar un anlisis forense en red de una manera segura, vlida y organizada. 04. Anlisis forense red Se revisarn los principales componentes que se deben tener en cuenta para el anlisis de la evidencia recolectada con el fin de darle un tratamiento a los datos, obtener hiptesis coherentes frente a la evidencia obtenida y presentar las pruebas que apoyen dichas hiptesis. Este entrenamiento se ha realizado en varias ciudades de Colombia y otros pases de Latinoamrica, dentro del marco de eventos de seguridad informtica como Ekoparty 2013, en Argentina. 05. Logs y Flows Se explicar la importancia de los logsy flowscomo componentes necesarios para realizar un anlisis forense en red, las diferentes caractersticas, ventajas y desventajas y la interpretacin que puede hacerse de los mismos con el fin de correlacionar toda la evidencia dentro de una escena del crimen digital. 06. AFR en redes sociales El uso de estas gigantescas bases de datos permiten perfilar y encontrar cibercriminales. Realizando anlisis de comportamientos, objetos y otros artefactos se puede adquirir la evidencia necesaria que permita identificar las fuentes de amenaza y el impacto de un evento o incidente de seguridad en la organizacin. Esta evidencia debe ser recolectada con procedimientos precisos para que pueda

    US$1,900.00 (3 particip.) 1 a 2 pers, US$950.00 p/p DIRIGIDO A: El entrenamiento AFR v2.0est diseado y orientado por profesionales certificados con amplia experiencia en seguridad de infraestructuras de redes y seguridad de la informacin, quienes han trabajado en el campo por ms de diez aos como consultores, instructores e investigadores para diferentes entidades pblicas y privadas en temas tan

    Memoria USB con material de apoyo y presentaciones y Refrigerios

    Ing. Hector Giovanni Cruz Forero

    Ing. Electronico Y Master en Seguridad de la Informacin con certificacines: GSEC, CEH, CFRI, Auditor lider ISO 27001, CWSP, CEI con conocimientoos avanzados en Ethical Hacking, Penetration Testing, Grupos de Gestion de Respuestas a Incidentes, Sistemas de Gestin de Seguridad de la Informacin, Seguridad en Plataformas de Comunicaciones Unificadas, Herramientas y Plataformas de Ataque y Defensa.

  • 25

    El entrenamiento le ofrece la oportunidad nica de interactuar con casos reales desarrollados especialmente para su aprendizaje, lo prepara para identificar los puntos crticos de la red que deben acondicionarse de forma proactiva a travs de ejercicios colaborativos en vivo. Durante el entrenamiento tambin podr interactuar con la plataforma de juego estilo Wargame/CTFdiseada como apoyo para los ms de diez laboratorios prcticos que se realizan durante los tres das de entrenamiento, estos laboratorios se actualizan constantemente con el objetivo de motivar a los participantes a fortalecer y desarrollar nuevas habilidades. Es importante mencionar que los contenidos de los entrenamientos estan ajustados a la realidad constitucional de cada pas donde se realizan, de modo que todos los laboratorios propuestos tienen alta relevancia para las organizaciones.

    ser usada de forma vlida durante una investigacin futura o ante un juez en un proceso legal. 07. Ataques de red A travs de un ataque de red real se analizarn los diferentes componentes que deben ser tenidos en cuenta dentro de un anlisis forense en red, con el fin de lograr identificar y contener una amenaza y adquirir la evidencia vlida necesaria para proceder en una investigacin. En este mdulo se integran diferentes componentes ya revisados en mdulos anteriores y se explica como la correlacin de diferentes eventos permite generar una hiptesis acertada sobre el caso en desarrollo. 08. AFR en la nube La informacin alojada en la nube, presenta retos importantes frente a cualquier anlisis forense, en este mdulo se buscar evaluar algunos de estos desafos cuando se realiza un anlisis forense en red y cmo asegurar la evidencia en este tipo de entornos. 09. Extraccin o fuga de informacin Una de las principales amenazas que existe en cualquier infraestructura es la posibilidad de extraccin de informacin por medio de diferentes tcnicas y canales de comunicacin. La posibilidad de hacer un anlisis de los diferentes escenarios prcticos le permite al participante entender los diferentes mtodos que son usados en el mundo real para extraer o fugar informacin de las organizaciones. 10. AFR en mviles Las plataformas mviles son una realidad dentro de cualquier ambiente y se vuelven un elemento fundamental a analizar frente a una investigacin forense en red. En este mdulo se explicarn los componentes importantes y particulares a tener en cuenta dentro del anlisis de trfico de red en mviles y como usarlo como evidencia.

    relevantes como: seguridad perimetral, pruebas de intrusin (red team), anlisis de riesgos, anlisis forense digital, respuesta a incidentes, ingeniera inversa de malware y explotacin de vulnerabilidades.

  • 26

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    24) VULNERABILIDADES: BOTNETS 102 FECHA: 27 Y 28 JULIO

    Las redes de equipos zombies son una clara amenaza que opera con motivos econmicos y/o polticos, afectando las infraestructuras tecnolgicas de las organizaciones. Esta economa clandestina estsoportada en equipos comprometidos con malware, usado con diferentes fines maliciosos, entre otros, la denegacin de servicio distribuida a diferentes servicios de red, la fuga de informacin y el abuso de recursos computacionales con fines lucrativos. La posibilidad de entender y analizar sus componentes, comportamientos y protocolos, permite responder eficientemente a incidentes generados por este tipo de amenazas. Descripcin El entrenamiento en BOTNETS 102, es un curso de nivel intermedio en el cual los participantes de una forma prctica podrn comprender y experimentar la naturaleza de estas redes, desarrollando conocimiento con el cual podrn identificar las tendencias actuales del mundo del cibercrimen. El entrenamiento BOTNETS 102 le permite a los participantes desarrollar estrategias y controles de seguridad que ayuden a mitigar los riesgos personales y a los que estan expuestos sus organizaciones. Plataforma de Aprendizaje: Durante el entrenamiento tambin podr interactuar con la plataforma de juego estilo Wargame/CTFdiseada como apoyo para los ms de diez laboratorios prcticos que se realizan, estos laboratorios se actualizan constantemente con el objetivo de motivar a los participantes a fortalecer y desarrollar nuevas habilidades en la deteccin y erradicacin de botnets.

    Introduccin Amenazas y motivaciones Seguridad de la informacin Malwarey cibercrimen

    Perfiles Perfil de los cibercriminales Perfil de los profesionales que combaten el

    Cibercrimen Malware

    En plataformas (Windows, Unix y mviles) Ejemplos de C&C (Command and Control) Protocolos de comunicacin de botnets Ejemplos de troyanos y bots Usos y tipos de ataques (Robo de informacin, DDoS, amplificacin, etc.)

    Anlisis de Malware Anlisis rpido de bots(esttico y dinmico) Proceso de creacin e infeccin de bots Profundizando : troyanos, crypters, crimeware, exploitkits...

    Estrategias de mitigacin defensivas Legislacin Polticas de seguridad Hardware ysoftwarepara la deteccin y

    mitigacin del impacto Estrategias de mitigacin ofensivas

    Vulnerabilidades en troyanos ybotnets Errores comunes de los cibercriminales Rastreo y desactivacin de botnets

    Caso de estudio prctico Mediante un caso de estudio prctico, se busca integrar todo el conocimiento adquirido en el entrenamiento, simulando una botnetreal, donde los asistentes detecten y neutralicen la amenaza en tiempo real.

    LABORATORIO: Diez (10) laboratorios prcticosque permiten mejorar las habilidades en la deteccin y erradicacin de botnets, donde se trabajan temas como: paneles de control, troyanos, ataques, protocolos de comunicacin y las diferentes estrategias que se pueden usar para mitigar el impacto que stas ocasionan.

    US$1,900.00 (3 particip.) 1 a 2 pers, US$950.00 p/p

    Memoria USB con material de apoyo y presentaciones y Refrigerios

    Ing. Hctor Giovanni Cruz Forero

    Ing. Electronico Y Master en Seguridad de la Informacin con certificacines: GSEC, CEH, CFRI, Auditor lider ISO 27001, CWSP, CEI con conocimientoos avanzados en Ethical Hacking, Penetration Testing, Grupos de Gestion de Respuestas a Incidentes, Sistemas de Gestin de Seguridad de la Informacin, Seguridad en Plataformas de Comunicaciones Unificadas, Herramientas y Plataformas de Ataque y Defensa. Consultor experto de seguridad con vasta experiencia en pruebas de vulnerabilidad, hacking etico y anlisis de riesgos sobre diferentes plataformas en variadas reas de la industria. Actual director de Digisert y Lider del proyecto Condor Labs. Certificado CEH en pruebas de penetracin y hacking tico y GSEC en aspectos generales de seguridad. Instructor en diferentes cursos de seguridad como Introduccin a la Seguridad, Oficial de Seguridad, Seguridad de Redes Inalmbricas, Gestin de la norma 27001, Herramientas de ataque y Docente en la Universidad Catlica en la ctedra de trabajo colaborativo.

  • 27

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    25) AMAZON WEB SERVICES ESSENTIALS 1 DIA. (8 HORAS) 2 DE MARZO Caractersticas del curso:

    Adems AWS Essentials, proporciona a los estudiantes que no disponen de una formacin tcnica a obtener competencias en Amazon Web Services y les permite tomar decisiones fundamentadas sobre soluciones y proyectos TIC basadas en los requerimientos del negocio. Por qu tomar este curso?

    Este curso proporciona instrucciones prcticas, paso a paso de aprendizaje por exploracin o autoaprendizaje. Tambin se estudian ejemplos reales de infraestructuras.

    Amazon Lider absoluto en Infraestructura en la NUBE.

    En el Magic Quadrant en referencia a la infraestructura como servicio en la nube de 2014, Gartner situ a Amazon Web Services entre los lderes del cuadrante y clasific a AWS como poseedor de la mayor integridad de visin y capacidad de ejecucin.

    Con un rango desarrollado de recursos de TI flexibles disponibles globalmente y un coste bajo, AWS proporciona una mayor agilidad empresarial y considerables ahorros de costes prcticamente en todos los sectores. Los clientes de empresas como Bristol-Myers Squibb o Unilever, Lionsgate o Hess, aprovechan los amplios y extensos servicios de la nube de AWS para impulsar su negocio y acelerar la innovacin.

    Somos conscientes que una gestin clara de procesos de TI al interior de la organizaciones da a da se convierte en una necesidad vital para sostenimiento del negocio, las reas de tecnologa de informacin cumplen cada vez un papel ms estratgico en el apoyo a la toma de decisiones de alto nivel ejecutivo, la transicin de operacin haca estrategia es una realidad de las gerencias de TI, y esta transicin debe sostenerse sobre los mejores estndares de calidad que aseguren el xito de dicha transicin. Dirigido a:

    Operadores, administradores y desarrolladores que estn interesados en el uso de los servicios de AWS Pre-requisitos:

    Tener buena comprensin de la lectura del Ingls Tcnico.

    Objetivos de aprendizaje del curso:

    Reconocer la terminologa y los conceptos que se relacionan con la plataforma AWS

    Navegar por la AWS Management Console

    Comprender las medidas de seguridad de AWS ofrece

    Diferenciar las opciones de almacenamiento de AWS y crear un Amazon Simple Storage Service (S3) Bucket

    Reconocer AWS Compute y las opciones de red, utilizar Amazon Elastic Compute Cloud (EC2) y Amazon Elastic Block Storage (EBS)

    Describir los servicios y opciones de base de datos administrados, y lanzar un servicio de base de datos relacional Amazon (RDS) ejemplo

    Identificar las opciones de implementacin y gestin

    TEMARIO:

    Sesin 1: Introduction to AWS Navigate the AWS Management Console Recognize AWS Global Infrastructure Describe the security measures AWS provides

    Sesin 2: AWS Storage Identify key AWS storage options Describe Amazon EBS Create an Amazon S3 bucket and manage associated objects

    Sesin 3: Compute Services & Networking Identify the different AWS compute and networking options Describe an Amazon Virtual Private Cloud (VPC) Create an Amazon EC2 instance Use Amazon EBS with Amazon EC2

    Sesin 4: Managed Services & Database Describe Amazon DynamoDB Understand key aspects of Amazon RDS Launch an Amazon RDS instance

    Sesin 5: Deployment and Management Identify what is CloudFormation Describe Amazon CloudWatch metrics and alarms Describe Amazon Identity and Access Management (IAM)

    US$2,500.00 (3 particip.) 1 a 2 pers, US$1,350.00 p/p

    Accesos a Laboratorios (Mquinas Virtuales)

    Material del curso

    Aportados por IT INSTITUTE

    Certificados por AMAZON.

  • 28

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    26) ARCHITECHING ON AMAZON WEB SERVICES 3 dias (24 horas) 6, 7 Y 8 ABRIL Objetivos de aprendizaje del curso:

    Emplear patrones de arquitectura de soluciones comunes en AWS

    Aproveche los componentes de diseo y capacidades de escalabilidad y elasticidad y alta disponibilidad

    Diseo para la seguridad, la autenticacin y la autorizacin con AWS

    Identificar las rutas de migracin a la nube

    Diseo para la optimizacin de costos Pre-requisitos:

    Tener buena comprensin de la lectura del Ingls Tcnico. Tomar el curso Previo AWS Essentials. Los participantes a este curso requieren traer una Laptop. Si no disponen de una Laptop, favor de notificarnos con anticipacin para que se le prepare y facilite una computadora desktop fija durante el curso.

    Este curso, permitir disear aplicaciones escalables, elsticas, seguras y altamente disponibles en AWS. Dentro del curso, cubrimos patrones de arquitectura de soluciones comunes que se ejecutan en AWS, incluyendo web applications, Batch Processing y alojamiento interno de IT Applications. Descubrir los patrones de arquitectura ms habituales de soluciones que corren en AWS: Web Applications, Batch Processing, y hosting de aplicaciones IT internas. Por qu tomar este curso?

    Explorar y comprender los distintos componentes de diseo y sus capacidades en escalabilidad, elasticidad, seguridad y alta disponibilidad. Dirigido a:

    Gerentes de infraestructura

    Arquitecto de infraestructura

    Administrador de infraestructura

    Ingenieros de sistemas y desarrolladores que son responsables de disear e implementar arquitecturas de AWS

    Temario:

    Dia 1

    Architecting in the Cloud Overview of Core AWS Services Security and Compliance VPC Identity, Authentication and Authorization

    Dia 2 Overview of Services for Web Application Architecture Elasticity, Bootstrapping Data Storage Scaling

    Dia 3 Overview of AWS Services for Batch Processing Architecture Designing for Cost Disaster Recovery Migrating Existing Applications

    US$2,500.00 (3 particip.) 1 a 2 pers, US$1,350.00 p/p

    Accesos a Laboratorios (Mquinas Virtuales)

    Material del curso

    Aportados por IT INSTITUTE

    Certificados por AMAZON.

  • 29

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    27) Systems Operations on AWS 1 Da (8 horas) 11 DE MAYO Dirigido a:

    Administradores de sistemas, directores de operaciones y responsables de respaldar las operaciones en la plataforma de AWS. Pre requisitos:

    Haber completado el curso AWS Essentials o disponer de conocimientos equivalentes

    Tener conocimientos bsicos sobre la administracin de sistemas

    Familiarcese con los conceptos de la informtica en la nube

    Experiencia con la lnea de comandos de Linux o Windows

    Este curso est diseado para ayudar a los individuos a trabajar con una infraestructura escalable y

    de alta disponibilidad en la plataforma AWS. En este curso, mostraremos cmo gestionar y apoyar de forma eficaz los recursos de AWS. Cubriremos conceptos tales como el aprovisionamiento de la infraestructura, la implementacin de aplicaciones, el seguimiento de los costes, la supervisin del uso y la creacin de copias de seguridad. Objetivos del curso

    Este curso est diseado para ensearle a:

    Utilizar las caractersticas de Amazon EC2 para aprovisionar, supervisar, escalar y distribuir la infraestructura informtica

    Crear recursos de Amazon Virtual Private Cloud (VPC) como subredes, listas de control de acceso a la red y grupos de seguridad

    Crear copias de seguridad de recursos de AWS y recursos internos mediante los servicios de AWS

    Crear subredes EC2-VPC de Amazon

    Utilizar las mtricas de Amazon CloudWatch para supervisar el estado y la utilizacin de los recursos de AWS

    Utilizar AWS CloudFormation para automatizar el aprovisionamiento y la implementacin de infraestructura

    Aprovechar el etiquetado de recursos para asignar costes y optimizar la planificacin derecursos

    Temario: Da 1

    Acceso y plataforma de AWS Amazon VPC AWS Identity and Access Management (IAM) Amazon EC2 Amazon Elastic Block Store (EBS) Laboratorios prcticos Da 2

    Etiquetado Supervisin Creacin de copias de seguridad (recursos de AWS y recursos internos mediante los servicios de AWS) Seguridad de las operaciones Laboratorios prcticos Da 3 Registro Infraestructura elstica (Auto Scaling, Elastic Load Balance y configuracin de lanzamiento) Control de costes Laboratorios prcticos

    US$2,500.00 (3 particip.) 1 a 2 pers, US$1,350.00 p/p

    Accesos a Laboratorios (Mquinas Virtuales)

    Material del curso

    Aportados por IT INSTITUTE

    Certificados por AMAZON.

  • 30

    TITULO JUSTIFICACION CONTENIDO INVERSION INCLUYE INSTRUCTOR (A)

    28) Advanced Operations on AWS 1 Da (8 horas) 15 DE JUNIO Objetivos del curso

    Al finalizar el curso, podr:

    Crear nuevas mtricas de Amazon CloudWatch y utilizarlas con las mtricas de servicio de AWS existentes

    Lleve a cabo un arranque automatizado avanzado de instancias de Amazon Elastic Compute (EC2) configuradas con Chef

    Declarar, implementar y actualizar su infraestructura en forma de cdigo con AWS CloudFormation

    Responder a necesidades operativas con Auto Scaling

    Generar un error desde la zona de disponibilidad de AWS

    Automatizar tareas con Amazon Simple Workflow Service (SWF)

    Utilizar AWS Identity and Access Management (IAM) para delegar acceso a sus equipos y componentes de infraestructura

    Este curso est diseado para ayudarle a aprender cmo implementar, operar y escalar su infraestructura para mejorar el rendimiento, la disponibilidad y la rentabilidad de sus aplicaciones en AWS. En este curso se tratarn las implementaciones automticas, la actualizacin de recursos y la supervisin del estado de funcionamiento de sus cargas de trabajo y aplicaciones. Los laboratorios de prcticas le ayudarn a aplicar los conocimientos adquiridos con aplicaciones reales y cargas de trabajo automatizadas.

    Dirigido a:

    Desarrolladores, administradores de sistemas y responsables de la gestin de operaciones en la plataforma de AWS, personas que han asistido al curso de operaciones del sistema de AWS.

    Temario: Da 1

    AWS IAM

    Arranque de instancias de Amazon EC2 con AWS CloudFormation

    Instancias de Amazon EC2, volmenes de Amazon Elastic Block Store (EBS) e imgenes de mquina de Amazon (AMI) Da 2

    Integracin e implementacin continuas

    Automatizacin con Amazon SWF

    Gestin de Amazon RDS con CLI y AWS CloudFormation

    Inicio de sesin con Amazon DynamoDB, Amazon SQS y Amazon S3 Da 3

    Amazon Elastic Load Balancing (ELB) y Auto Scaling

    Supervisin y alarmas con Amazon CloudWatch

    Auto Scaling mediante la CLI y AWS CloudFormation

    Pre requisitos: Asistentes a los cursos Aspectos bsicos de AWS y operaciones del sistema de AWS.

    Familiarcese con los conceptos de la informtica en la nube

    Obtenga experiencia con los principales productos y servicios de AWS, como Amazon EC2, Amazon Simple Storage Service (S3) y Amazon Relational Database Service (RDS)

    Estn familiarizados con el shell de Unix y las herramientas de la interfaz de la lnea de comandos

    Tengan conocimientos bsicos sobre el lenguaje de programacin Ruby o Python y el shell de Bash

    Obtenga conocimientos bsicos sobre Amazon Linux, Amazon Simple Queue Service (SQS) y AWS CloudFormation

    US$2,500.00 (3 particip.) 1 a 2 pers, US$1,350.00 p/p

    Accesos a Laboratorios (Mquinas Virtuales)

    Material del curso

    Aportados por IT INSTITUTE

    Certificados por AMAZON.

  • 31

    Lugar: Hotel Barcel Santo Domingo, Rep. Dom. Av. Mximo Gomez Esq. 27 de Febrero, Distrito Nacional

    0.

    .

  • Gonzalo Pern Perez. Madrid, Espa

    Raul Tbar Alvarez, Madrid, E

    Instructores:Gonzalo Pern Perez. Madrid, Espaa.

    McAffee Sales Professional Data Protection McAffee Technical Professional Data Protection Curso de Formacin Palo Alto Curso de Formacin Corero IPS - DDoS Curso de formacin Imperva Securesphere Certificacin HP AIS HP Data Protector Certificacin HP AIS HP StorageWorks Integration Certificacin Kaspersky Total Space Security Watchguard Certified System Professional Curso certificacin Arbor Pravail y Peakflow Curso de formacin CCNA v4

    Raul Tbar Alvarez, Madrid, Espaa. Master en Direccin y Gestin de la Seguridad de la Informacin de la Universidad Politcnica de Madrid.

    Certificado del curso Attack & Hardening de Sistemas GNU Linux por Securizame

    Curso tcnico de Webroot Anywhere Protection and Management

    Curso tcnico de Security Information and Event Management (SIEM/Nitro) de McAfee

    Curso tcnico de Corero Network

    Certificado como Sales Professional Data Protection por McAfee

    Certificado como Technical Professional Data Protection por McAfee

    Certificado como ECSA (Ec-Council Certified Security Analist) por el Ec-Council a travs de IT Institute

    Curso para la obtencin de la certificacin CEHv7 (Certified Ethical Hacker) por el EcIT Institute SL

    Instructores:

    32

    Master en Direccin y Gestin de la Seguridad de la Informacin de la Universidad Politcnica de Madrid.

    tcnico de Security Information and Event Management (SIEM/Nitro) de McAfee

    Council a travs de IT Institute

    Curso para la obtencin de la certificacin CEHv7 (Certified Ethical Hacker) por el Ec-Council impartido por

  • 33

    Teresa Elena Lpez, Republica Dominicana. Maestra en Direccin Estratgica, mencin Tecnologa de la informacin Universidad Internacional Iberoamericana Ingeniero de Sistemas, Universidad Central del Este (UCE Consultora de Base de Datos, 2013-Actual Direccin General de Contrataciones Pblicas, Ministerio de Hacienda Responsabilidad sobre todo el esquema de base de datos SQL Server, Oracle y MySQL, enfocada mayormente a la explotacin de la data con SQL Server Analysis Services (SSAS), Reporting Services (SSRS) e Integration Services (SSIS). Supervisora de Base de Datos (DB Manager), 2011-2013 Consultans LA (StateTrust Life) Responsable de los servidores de base de datos 3 instituciones financieras (Stetrust Bank, Statetrust Life y Statetrust Investments), de las reas de desarrollo, calidad y produccin. Logros obtenidos: - Creacin e implementacin de los estndares de base de datos para el rea de desarrollo (nomenclatura, mejores prcticas, seguridad, paquetes de integration services -SSIS, pases a calidad y produccin). - Configuracin e implementacin de servidores para el rea de QA y desarrollo. - Optimizacin de consultas y procesos. - Disminucin de un 99% de los reportes de bloqueos en los servidores/aplicaciones. - Desarrollo e implementacin de contingencia de datos.

    Jhon Jairo Hernandez, Cali Colombia. Administrador de Empresas, con experiencia en Gerencia en Consultora Empresarial. Tecnlogo Profesional en Sistemas de Informacin y con Especializacin en Administracin de la Informacin. Con veinte (22) aos de experiencia en Sistemas e Informtica y doce (12) aos de experiencia en Seguridad Informtica, Columnista de diversos artculos de seguridad Informtica, Hardening, Anlisis Informtica Forense, Hacking tico en revistas Electrnicas. Analista en Seguridad Informtica e Investigador en Informtica Forense. Vinculacin con las Empresas SWAT

    Security-IT SAS (Director de Proyectos), ThemuroGroup, Password S.A., DEFERO SAS, SEGURIDAD ATLAS LTDA,

    Desarrollando Proyectos de Seguridad Informtica y Seguridad de la Informacin (Aseguramiento / Hardening,

    Anlisis de Seguridad, Anlisis Informtico Forense, Auditorias de Sistemas, ISO 27000) a Organizaciones

    Gubernamentales, Estatales, Sector Pblico y Privado.

  • 34

    Cesar Augusto Zarate Camargo. Cali, Colombia. Anlisis de seguridad informtica, manejo de tcnicas de pentesting, ethical hacking y anlisis de vulnerabilidades web y Wireless, desarrollo de proyectos de SGSI y Acompaamiento y consultora e implementacin de Buenas Prcticas y gobierno de TI basado en la metodologa ITIL v.3, Destreza y capacidad de impartir conocimiento terico practico en el rea de la seguridad Informtica. Desarrollo Diseo y Formulacin de proyectos en seguridad tanto fsica como lgica e implementacin de redes de

    computacin sobre TCP/IP

    Ciro Antonio Dussan. Cali, Colombia.

    Especialista en Sistemas Gerenciales de Ingeniera .Especialista en Auditoria de Sistemas. Maestra en Direccin Estratgica de TI (en curso)

    Con ms de diez y ocho aos de experiencia en el sector productivo y diez aos vinculado en la academia. He

    participado en varios proyectos de ingeniera con empresas reconocidas del sector como Emcali en las reas de Redes

    Telefnicas Urbanas, Cableado Estructurado, Redes Lan y Asesor de Plataformas Tecnolgicas. Con experiencia en el campo de las Telecomunicaciones, Informtica y Auditoria.

  • 35

    Ezequiel Getesman. Buenos Aires, Argentina.

    Director of Research en Onapsis Inc

    Ezequiel Gutesman es Director de Investigacin en Onapsis. Ha dirigido proyectos de investigacin de seguridad de

    los ltimos 9 aos, dando charlas y presentaciones en conferencias de seguridad internacionales como Sombrero

    Negro, Hack.Lu y Ekoparty. Ezequiel es el responsable de la innovacin Onapsis 'en tcnicas de evaluacin de la

    seguridad ERP de vanguardia y defensa tecnologas.

    David Moreno del Cerro. Madrid, Espaa.

    Responsable del rea de Sistemas e infraestructuras de Grupo ortefiel as como de la supervisin y control de seguridad en el mbito de las TIC. Gerente Certificado en Seguridad de la Informacin CISM (Certified Information Security Manager) por I