[LACNIC/Seguridad] 23.04 Information Security Specialist 2014

Fernando Gont fgont en si6networks.com
Mar Abr 22 22:51:48 BRT 2014


Uriel, y lista,

Toda consulta sobre este tema por favor realizarla UNICAST a
<roro.lopez en outlook.com>

Saludos cordiales, y gracias!
Fernando Gont
Moderador seguridad en lacnic.net




On 04/22/2014 10:30 PM, Uriel Francisco Guatibonza wrote:
> Buenas noches
> Comedidamente me interesa la tematica, pero, pregunto:
> 1. esta tematica tambien esta dirigida a personas con discapacidad visual?
> 2. Cual es su costo y la forma de pago, estoy inscrito y me gustaria
> conocer la forma de pago?
> Deantemano agradezco la orientacion, y apoyo.
> coordialmente
> 
> 
> Ing. Uriel Guatibonza
> Esp. Seguridad Informatica, Fisica y de la Informacion
> 
> 
> El 22/4/14, Arturo Servin <arturo.servin en gmail.com> escribió:
>> Mi lector de correo ya lo reconoce como SPAM.
>>
>> Saludos
>> as
>>
>>
>>
>> 2014-04-22 18:47 GMT+01:00 Iván Arce <ivan.w.arce en gmail.com>:
>>
>>> hasta cuando van a seguir mandando publicidad a la lista?
>>>
>>> una vez bueno, pera ya es el cuarto o quinto mail sobre el curso este.
>>>
>>>
>>> -ivan
>>>
>>>
>>> On 4/22/14 2:16 PM, Rodrigo Roberto López | SCGLAT® wrote:
>>>> *Buenas Tardes!*
>>>> Mañana comenzará a impartirse el Information Security Specialist 2014.
>>>> Uno de los Workshops de mayor contenido práctico de América Latina.
>>>> Dictado por Federico Pacheco y Héctor Jara, autores de “Hackers al
>>>> Descubierto” y “Ethical Hacking 2.0”.
>>>> Esta formación cuenta con una Bonificación Exclusiva del 50% para todos
>>>> los Miembros de LACNIC.
>>>> Los temas que se tratarán en el Workshop serán los siguientes:
>>>>
>>>>
>>>> *MODULO 1*
>>>>
>>>> *Gestión de la Seguridad
>>>>
>>>> *
>>>>
>>>> Conceptos de Seguridad
>>>>
>>>> Necesidad de Gestión de Seguridad
>>>>
>>>> Estructura Normativa
>>>>
>>>> Implementación de un Sistema de Gestión
>>>> Gestión de Riesgo
>>>> Clasificación de la Información
>>>>
>>>> Gestión de Cambios y Actividades
>>>> Gestión de Incidentes
>>>> Concientización de Usuarios
>>>> Introducción a ISO 27000 y PCI-DSS
>>>>
>>>> *MODULO 2*
>>>>
>>>> *Criptografía Aplicada
>>>>
>>>> *
>>>>
>>>> Historia y Definiciones
>>>>
>>>> Aplicaciones y Usos
>>>>
>>>> Protocolos y Estándares
>>>>
>>>> Cifrado Simétrico y Asimétrico
>>>> Algoritmos de Hash
>>>>
>>>> Firma Digital
>>>> Public Key Infraestructure (PKI)
>>>> Esteganografía
>>>>
>>>>
>>>>
>>>> *MODULO 3*
>>>>
>>>> *Seguridad en Redes*
>>>>
>>>> * *
>>>>
>>>> Protocolos TCP/IP
>>>>
>>>> Firewalls
>>>>
>>>> Sistemas de Detección de Intrusos (IDS)
>>>>
>>>> Honeypots
>>>> Administración Remota
>>>>
>>>> Redes Privadas Virtuales (VPN)
>>>> VLAN
>>>> IPSec
>>>> Redes Inalámbricas
>>>> Anonimidad
>>>>
>>>>
>>>>
>>>> *MODULO 4*
>>>>
>>>> *Seguridad en Dispositivos Móviles
>>>>
>>>> *
>>>>
>>>> Lenguajes Predominantes
>>>>
>>>> IDEs de Desarrollo y Formas de Programación Segura
>>>>
>>>> Programación HTML5
>>>>
>>>> Análisis Forense en Dispositivos IOS y Android
>>>> Vulnerabilidades en los Navegadores
>>>>
>>>> Tecnologías de Geo Posicionamiento
>>>> Administración Remota de Smartphones
>>>> Integración con Exchange
>>>> Aplicación de Políticas
>>>>
>>>> *MODULO 5*
>>>>
>>>> *Ethical Hacking
>>>>
>>>> *
>>>>
>>>> Introducción al Hacking Ético
>>>>
>>>> Evaluaciones de Seguridad
>>>>
>>>> Recopilación de Información
>>>>
>>>> Escaneo y Enumeración
>>>>
>>>> Ingeniería Social
>>>> Malware & Botnets
>>>> Análisis de Protocolos
>>>> El Email en Seguridad
>>>> Password Cracking
>>>> Anonimidad
>>>> Vulnerabilidades Web
>>>> Metodologías de PenTesting
>>>>
>>>> *MODULO 6*
>>>>
>>>> *Sistemas de Control de Acceso
>>>>
>>>> *
>>>>
>>>> Introducción y Conceptos
>>>>
>>>> Tipos de Control de Acceso
>>>>
>>>> Control de Accesos y Privacidad
>>>>
>>>> Identificación y Autenticación
>>>>
>>>> Seguridad en el Acceso Remoto
>>>> Acceso Centralizado y Descentralizado
>>>> Metodologías de Control
>>>> Monitorización y Tecnologías
>>>>
>>>> *MODULO 7*
>>>>
>>>> *Seguridad en el Desarrollo de Software*
>>>>
>>>>
>>>> Definiciones
>>>>
>>>> Amenazas y Metas de Seguridad
>>>>
>>>> Ciclo de Vida
>>>>
>>>> Arquitecturas Seguras
>>>>
>>>> Control de Cambios
>>>> Medidas de Seguridad y Desarrollo de Aplicaciones
>>>> Base de Datos y Data Warehousing
>>>> Monitorización y Tecnologías
>>>> Knowledge Based Systems
>>>> Buffer Overflows
>>>> Ingeniería Inversa
>>>>
>>>>
>>>>
>>>> *MODULO 8*
>>>>
>>>> *Seguridad Física*
>>>>
>>>>
>>>> Gestión de las Instalaciones
>>>>
>>>> Seguridad del Personal
>>>>
>>>> Defensa en Profundidad
>>>>
>>>> Controles Físicos
>>>>
>>>> Sistemas de Detección
>>>> Sistemas de Electricidad
>>>>
>>>> *MODULO 9*
>>>>
>>>> *Planes de Contingencia y Continuidad de Negocios
>>>>
>>>> *
>>>>
>>>> Conceptos de Recuperación ante Desastres  y de Negocios
>>>>
>>>> Procesos de Planificación de la Recuperación
>>>>
>>>> Gestión del Software
>>>>
>>>> Análisis de las Vulnerabilidades
>>>>
>>>> Desarrollos, Mantenimiento y Testeo
>>>> Prevención de Desastres
>>>>
>>>> *MODULO 10*
>>>>
>>>> *Laboratorio Práctico de Ethical Hacking
>>>>
>>>> *
>>>>
>>>> *Temáticas generales*
>>>>
>>>> Las evaluaciones de seguridad
>>>>
>>>> El hacker ético
>>>>
>>>> Fases del ataque
>>>>
>>>> Entregables
>>>>
>>>> Bibliografía
>>>>
>>>>
>>>> *Proceso de ataque real*
>>>>
>>>> Reconocimiento del objetivo
>>>>
>>>> Escaneo y enumeración de red
>>>>
>>>> Escaneo de vulnerabilidades
>>>>
>>>> Explotación de vulnerabilidades
>>>>
>>>> Mantenimiento del acceso
>>>>
>>>> Borrado de rastros
>>>>
>>>>
>>>> *Situaciones típicas*
>>>>
>>>> Falsos positivos
>>>>
>>>> Password cracking
>>>>
>>>> Infecciones con malware
>>>>
>>>> Phishing a usuarios
>>>>
>>>> Anonimidad online
>>>>
>>>>
>>>> *Ingeniería inversa y seguridad en el software*
>>>>
>>>> Uso de desensamblador y debugger
>>>>
>>>> Editores de encabezados
>>>>
>>>> Patchers y loaders
>>>>
>>>> Otras herramientas
>>>>
>>>> Análisis de malware
>>>>
>>>>
>>>>
>>>> *Uso de metodologías de Penetration Testing
>>>> Confección de un informe de vulnerabilidades
>>>>
>>>> *Para inscribirse, ingrese a www.scglat.com/lacnic.html
>>>>
>>>> Muchas gracias!
>>>>
>>>> Descripción: FirmaRodrigoLopez
>>>>
>>>>
>>>>
>>>>
>>>>
>>>> _______________________________________________
>>>> Seguridad mailing list
>>>> Seguridad en lacnic.net
>>>> https://mail.lacnic.net/mailman/listinfo/seguridad
>>>>
>>>
>>> _______________________________________________
>>> Seguridad mailing list
>>> Seguridad en lacnic.net
>>> https://mail.lacnic.net/mailman/listinfo/seguridad
>>>
>>
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/seguridad
> 


-- 
Fernando Gont
SI6 Networks
e-mail: fgont en si6networks.com
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492







Más información sobre la lista de distribución Seguridad