<div dir="ltr"><br><div>Mi lector de correo ya lo reconoce como SPAM.</div><div><br></div><div>Saludos</div><div>as</div><div><br></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">2014-04-22 18:47 GMT+01:00 Iván Arce <span dir="ltr"><<a href="mailto:ivan.w.arce@gmail.com" target="_blank">ivan.w.arce@gmail.com</a>></span>:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">hasta cuando van a seguir mandando publicidad a la lista?<br>
<br>
una vez bueno, pera ya es el cuarto o quinto mail sobre el curso este.<br>
<br>
<br>
-ivan<br>
<br>
<br>
On 4/22/14 2:16 PM, Rodrigo Roberto López | SCGLAT® wrote:<br>
> *Buenas Tardes!*<br>
<div class="">> Mañana comenzará a impartirse el Information Security Specialist 2014.<br>
> Uno de los Workshops de mayor contenido práctico de América Latina.<br>
> Dictado por Federico Pacheco y Héctor Jara, autores de “Hackers al<br>
> Descubierto” y “Ethical Hacking 2.0”.<br>
> Esta formación cuenta con una Bonificación Exclusiva del 50% para todos<br>
> los Miembros de LACNIC.<br>
> Los temas que se tratarán en el Workshop serán los siguientes:<br>
><br>
><br>
</div>> *MODULO 1*<br>
><br>
> *Gestión de la Seguridad<br>
<div class="">><br>
> *<br>
><br>
> Conceptos de Seguridad<br>
><br>
> Necesidad de Gestión de Seguridad<br>
><br>
> Estructura Normativa<br>
><br>
> Implementación de un Sistema de Gestión<br>
> Gestión de Riesgo<br>
> Clasificación de la Información<br>
><br>
> Gestión de Cambios y Actividades<br>
> Gestión de Incidentes<br>
> Concientización de Usuarios<br>
> Introducción a ISO 27000 y PCI-DSS<br>
><br>
</div>> *MODULO 2*<br>
><br>
> *Criptografía Aplicada<br>
<div class="">><br>
> *<br>
><br>
> Historia y Definiciones<br>
><br>
> Aplicaciones y Usos<br>
><br>
> Protocolos y Estándares<br>
><br>
> Cifrado Simétrico y Asimétrico<br>
> Algoritmos de Hash<br>
><br>
> Firma Digital<br>
> Public Key Infraestructure (PKI)<br>
> Esteganografía<br>
><br>
><br>
><br>
</div>> *MODULO 3*<br>
><br>
> *Seguridad en Redes*<br>
><br>
> * *<br>
<div class="">><br>
> Protocolos TCP/IP<br>
><br>
> Firewalls<br>
><br>
> Sistemas de Detección de Intrusos (IDS)<br>
><br>
> Honeypots<br>
> Administración Remota<br>
><br>
> Redes Privadas Virtuales (VPN)<br>
> VLAN<br>
> IPSec<br>
> Redes Inalámbricas<br>
> Anonimidad<br>
><br>
><br>
><br>
</div>> *MODULO 4*<br>
><br>
> *Seguridad en Dispositivos Móviles<br>
<div class="">><br>
> *<br>
><br>
> Lenguajes Predominantes<br>
><br>
> IDEs de Desarrollo y Formas de Programación Segura<br>
><br>
> Programación HTML5<br>
><br>
> Análisis Forense en Dispositivos IOS y Android<br>
> Vulnerabilidades en los Navegadores<br>
><br>
> Tecnologías de Geo Posicionamiento<br>
> Administración Remota de Smartphones<br>
> Integración con Exchange<br>
> Aplicación de Políticas<br>
><br>
</div>> *MODULO 5*<br>
><br>
> *Ethical Hacking<br>
<div class="">><br>
> *<br>
><br>
> Introducción al Hacking Ético<br>
><br>
> Evaluaciones de Seguridad<br>
><br>
> Recopilación de Información<br>
><br>
> Escaneo y Enumeración<br>
><br>
> Ingeniería Social<br>
> Malware & Botnets<br>
> Análisis de Protocolos<br>
> El Email en Seguridad<br>
> Password Cracking<br>
> Anonimidad<br>
> Vulnerabilidades Web<br>
> Metodologías de PenTesting<br>
><br>
</div>> *MODULO 6*<br>
><br>
> *Sistemas de Control de Acceso<br>
<div class="">><br>
> *<br>
><br>
> Introducción y Conceptos<br>
><br>
> Tipos de Control de Acceso<br>
><br>
> Control de Accesos y Privacidad<br>
><br>
> Identificación y Autenticación<br>
><br>
> Seguridad en el Acceso Remoto<br>
> Acceso Centralizado y Descentralizado<br>
> Metodologías de Control<br>
> Monitorización y Tecnologías<br>
><br>
</div>> *MODULO 7*<br>
><br>
> *Seguridad en el Desarrollo de Software*<br>
<div class="">><br>
><br>
> Definiciones<br>
><br>
> Amenazas y Metas de Seguridad<br>
><br>
> Ciclo de Vida<br>
><br>
> Arquitecturas Seguras<br>
><br>
> Control de Cambios<br>
> Medidas de Seguridad y Desarrollo de Aplicaciones<br>
> Base de Datos y Data Warehousing<br>
> Monitorización y Tecnologías<br>
> Knowledge Based Systems<br>
> Buffer Overflows<br>
> Ingeniería Inversa<br>
><br>
><br>
><br>
</div>> *MODULO 8*<br>
><br>
> *Seguridad Física*<br>
<div class="">><br>
><br>
> Gestión de las Instalaciones<br>
><br>
> Seguridad del Personal<br>
><br>
> Defensa en Profundidad<br>
><br>
> Controles Físicos<br>
><br>
> Sistemas de Detección<br>
> Sistemas de Electricidad<br>
><br>
</div>> *MODULO 9*<br>
><br>
> *Planes de Contingencia y Continuidad de Negocios<br>
<div class="">><br>
> *<br>
><br>
> Conceptos de Recuperación ante Desastres  y de Negocios<br>
><br>
> Procesos de Planificación de la Recuperación<br>
><br>
> Gestión del Software<br>
><br>
> Análisis de las Vulnerabilidades<br>
><br>
> Desarrollos, Mantenimiento y Testeo<br>
> Prevención de Desastres<br>
><br>
</div>> *MODULO 10*<br>
><br>
> *Laboratorio Práctico de Ethical Hacking<br>
><br>
> *<br>
><br>
> *Temáticas generales*<br>
<div class="">><br>
> Las evaluaciones de seguridad<br>
><br>
> El hacker ético<br>
><br>
> Fases del ataque<br>
><br>
> Entregables<br>
><br>
> Bibliografía<br>
><br>
><br>
</div>> *Proceso de ataque real*<br>
<div class="">><br>
> Reconocimiento del objetivo<br>
><br>
> Escaneo y enumeración de red<br>
><br>
> Escaneo de vulnerabilidades<br>
><br>
> Explotación de vulnerabilidades<br>
><br>
> Mantenimiento del acceso<br>
><br>
> Borrado de rastros<br>
><br>
><br>
</div>> *Situaciones típicas*<br>
<div class="">><br>
> Falsos positivos<br>
><br>
> Password cracking<br>
><br>
> Infecciones con malware<br>
><br>
> Phishing a usuarios<br>
><br>
> Anonimidad online<br>
><br>
><br>
</div>> *Ingeniería inversa y seguridad en el software*<br>
<div class="">><br>
> Uso de desensamblador y debugger<br>
><br>
> Editores de encabezados<br>
><br>
> Patchers y loaders<br>
><br>
> Otras herramientas<br>
><br>
> Análisis de malware<br>
><br>
><br>
><br>
</div>> *Uso de metodologías de Penetration Testing<br>
<div class="">> Confección de un informe de vulnerabilidades<br>
><br>
</div>> *Para inscribirse, ingrese a <a href="http://www.scglat.com/lacnic.html" target="_blank">www.scglat.com/lacnic.html</a><br>
><br>
> Muchas gracias!<br>
><br>
> Descripción: FirmaRodrigoLopez<br>
><br>
><br>
><br>
><br>
><br>
> _______________________________________________<br>
> Seguridad mailing list<br>
> <a href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a><br>
> <a href="https://mail.lacnic.net/mailman/listinfo/seguridad" target="_blank">https://mail.lacnic.net/mailman/listinfo/seguridad</a><br>
><br>
<br>
_______________________________________________<br>
Seguridad mailing list<br>
<a href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/seguridad" target="_blank">https://mail.lacnic.net/mailman/listinfo/seguridad</a><br>
</blockquote></div><br></div>