Para realizar la inscripcion a alguno de nuestros cursos por favor diligencie correctamente el formulario de inscripción que encontrara a continuacion, recuerde que cuando usted llena los campos acepta que toda la informacion suministrada es veridica y se puede constatar.
Descripción
Hardening de Sistemas es una estrategia defensiva que protege contra los ataques removiendo servicios vulnerables e innecesarios, cerrando fallos de seguridad y asegurando los controles de acceso. Este proceso incluye la evaluación de arquitectura de seguridad de una empresa y la auditoría de la configuración de sus sistemas con el fin de desarrollar y implementar procedimientos de consolidación para asegurar sus recursos críticos. Estos procedimientos son personalizados para cada de negocios, actualizado como las amenazas evolucionan y automatizado para una fácil implementación y auditoría.
Hardening Linux Nivel 1, busca detallar los pasos a seguir para la instalación, endurecimiento y aseguramiento del sistema operativo Linux enfocado a servidores, siguiendo las recomendaciones expuestas internacionalmente, este taller puede ser aplicado a sistemas basados en Debian (Ubuntu) y Redhat (Fedora, Centos).
Audiencia
Estudiantes o profesionales del campo del area de sistemas a cargo de la administración de servidores basados en sistemas operativos Linux con deseos Aumentar sus conocimientos y aprender nuevas tecnicas de aseguramiento de servidores.
Nivel Medio
Objetivo
Conocer las tecnicas actuales utilizadas para asegurar un Servidor con sistema operativo basado en Linux.
Duración 8 Horas
Requisitos
Cada participante debe trabajar en su propio computador, una conexión a Internet, en la medida de lo posible contar con conocimiento basico de Linux.
Descripción
Hardening de Sistemas es una estrategia defensiva que protege contra los ataques removiendo servicios vulnerables e innecesarios, cerrando fallos de seguridad y asegurando los controles de acceso. Este proceso incluye la evaluación de arquitectura de seguridad de una empresa y la auditoría de la configuración de sus sistemas con el fin de desarrollar y implementar procedimientos de consolidación para asegurar sus recursos críticos. Estos procedimientos son personalizados para cada de negocios, actualizado como las amenazas evolucionan y automatizado para una fácil implementación y auditoría.
Hardening Windows, busca detallar los pasos a seguir para asegurar un sistema operativo Microsoft Windows, siguiendo las recomendaciones expuestas internacionalmente, este taller puede ser aplicado a sistemas Windows de la serie Server en sus últimas versiones.
Audiencia
Estudiantes o profesionales del campo del area de sistemas a cargo de la administración de servidores basados en sistemas operativos Windows Server con deseos Aumentar sus conocimientos y aprender nuevas tecnicas de aseguramiento de servidores.
Nivel Medio
Objetivo
Conocer las tecnicas actuales utilizadas para asegurar un Servidor con sistema operativo basado en Winodws.
Duración 8 Horas
Requisitos
Cada participante debe trabajar en su propio computador, una conexión a Internet, en la medida de lo posible contar con conocimiento basico de Windows.
PCI/DSS, (PCI Data Security Standard) es un conjunto de requerimientos establecidos por el PCI Security Standards Council, que tiene como principal objetivo que los actores implicados en el almacenamiento, proceso y trasmisión de datos de tarjetas de crédito implementen las medidas de seguridad adecuadas en sus entornos.
El desarrollo del curso es intensivo, con un enfoque totalmente teórico y práctico con ejemplos de controles y evidencias necesarias para poder cumplir con el estándar de PCI-DSS.
AudienciaEl curso está enfocado a todas aquellas personas que desean entender en profundidad y de manera práctica los requisitos del estándar PCI DSS, Directores o Gerentes de Tecnología de la Información, Profesionales en roles de seguridad de la información o riesgos dentro de las organizaciones y/o con experiencia en sistemas de gestión de seguridad de la información. Deseable conocimiento en infraestructura tecnológica a nivel de aplicaciones, bases de datos y comunicaciones.
Nivel: Básico - Medio
Objetivo
Duración 8 Horas
Requisitos
Cada participante debe trabajar en su propio computador, una conexión a Internet.
Aprenda a utilizar las mismas técnicas usadas por los ciberdelincuentes con el fin de contrarrestar los ataques de red, Ataques de Hombre en Medio (MITM), Ataques de Suplantación DNS, Ataques a protocolos de Cifrado SSL/TLS, Ataques de Denegación de Servicio, Ataques Proxy, entre otros hacen parte de lo explicado en este taller, todo ello enfocado a redes Ipv6 e Ipv4.
Audiencia
El curso está enfocado a todas aquellas personas que desean entender en profundidad los ataques a redes Ipv4 / Ipv6.
Nivel: Básico - Medio
Objetivo
Duración 8 Horas
Requisitos
Cada participante debe trabajar en su propio computador, una conexión a Internet.
Aunque la mayoría de los administradores de red disponen de una gran cantidad de herramientas de monitorización y análisis de puertos… Nmap es quizás el más popular.Los administradores de redes, los administradores de IT y los profesionales de la seguridad se enfrentan a una batalla interminable, comprobando constantemente qué es lo que se está ejecutando en sus redes y las vulnerabilidades que acechan en su interior. Aunque existe una gran cantidad de utilidades de monitorización disponibles para el mapeo de redes y la auditoría de seguridad, nada supera la combinación de versatilidad y usabilidad de Nmap
NMAP (Network Mapper) es un software de código abierto que se utiliza para escanear una red y sus puertos con el objetivo de obtener información importante sobre la misma para controlar y gestionar su seguridad. Es una aplicación que se utiliza normalmente para realizar auditorías de seguridad y monitoreo de redes.
Audiencia
El curso está enfocado a todas aquellas personas que desean entender en profundidad el uso de la herramienta NMAP.
Nivel: Básico - Medio
Objetivo
Duración 8 Horas
Requisitos
Cada participante debe trabajar en su propio computador, una conexión a Internet, con Kali Linux en Máquina Virtual
El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examen forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir elementos informáticos, examinar datos residuales, autenticar datos y explicar las características técnicas del uso de datos y bienes informáticos.
Esta disciplina no sólo hace uso de tecnologías de punta para mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados de informática y sistemas para identificar lo que ha ocurrido dentro de cualquier dispositivo electrónico. La formación de un informático forense abarca no sólo el conocimiento del software, sino también de hardware, redes, seguridad, piratería, hackeo y recuperación de información.
Audiencia
El curso está enfocado a todas aquellas personas que desean conocer la generalidades del computo forense, con el fin de mantener la evidencia digital valida para un ente judicial.
Nivel: Básico - Medio
Duración 8 Horas
Requisitos
Cada participante debe trabajar en su propio computador, una conexión a Internet