<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<!--[if !mso]><style>v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style><![endif]--><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
@font-face
        {font-family:Verdana;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Texto de globo Car";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";
        mso-fareast-language:EN-US;}
p.MsoNoSpacing, li.MsoNoSpacing, div.MsoNoSpacing
        {mso-style-priority:1;
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
span.TextodegloboCar
        {mso-style-name:"Texto de globo Car";
        mso-style-priority:99;
        mso-style-link:"Texto de globo";
        font-family:"Tahoma","sans-serif";}
span.EstiloCorreo20
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.EstiloCorreo21
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 3.0cm 70.85pt 3.0cm;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="ES-CL" link="blue" vlink="purple">
<div class="WordSection1">
<p class="MsoNormal"><span style="color:#1F497D">Está interesante. Pero mala fecha…<o:p></o:p></span></p>
<div>
<p class="MsoNormal"><span style="color:#1F497D;mso-fareast-language:ES-CL"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D;mso-fareast-language:ES-CL"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D;mso-fareast-language:ES-CL"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D;mso-fareast-language:ES-CL"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D;mso-fareast-language:ES-CL"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="color:#1F497D;mso-fareast-language:ES-CL"><o:p> </o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-BO" style="font-size:13.0pt;font-family:"Verdana","sans-serif";color:#1F497D;mso-fareast-language:ES-BO">Alex Matias Ojeda Mercado</span><span lang="ES-BO" style="font-size:13.0pt;font-family:"Tahoma","sans-serif";color:#1F497D;mso-fareast-language:ES-BO"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#44546A;mso-fareast-language:ES-CL">NOG CHILE<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#44546A;mso-fareast-language:ES-CL">alex@nog.cl<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#44546A;mso-fareast-language:ES-CL">+56971922362<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:#44546A;mso-fareast-language:ES-CL"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="color:#44546A;mso-fareast-language:ES-CL"><o:p> </o:p></span></p>
</div>
<p class="MsoNormal"><span style="color:#1F497D"><o:p> </o:p></span></p>
<div>
<div style="border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0cm 0cm 0cm">
<p class="MsoNormal"><b><span lang="ES" style="mso-fareast-language:ES-CL">De:</span></b><span lang="ES" style="mso-fareast-language:ES-CL"> seguridad-bounces@lacnic.net [mailto:seguridad-bounces@lacnic.net]
<b>En nombre de </b>Rodrigo Roberto López | SCGLAT®<br>
<b>Enviado el:</b> martes, 22 de abril de 2014 13:16<br>
<b>Para:</b> 'Lista para discusion de seguridad en redes y sistemas informaticos de la region'<br>
<b>Asunto:</b> [LACNIC/Seguridad] 23.04 Information Security Specialist 2014<o:p></o:p></span></p>
</div>
</div>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal" style="margin-bottom:12.0pt;background:white"><b><span lang="ES-AR">Buenas Tardes!</span></b><span lang="ES-AR"><br>
Mañana comenzará a impartirse el Information Security Specialist 2014. Uno de los Workshops de mayor contenido práctico de América Latina.
<br>
Dictado por Federico Pacheco y Héctor Jara, autores de “Hackers al Descubierto” y “Ethical Hacking 2.0”.<br>
Esta formación cuenta con una Bonificación Exclusiva del 50% para todos los Miembros de LACNIC.<br>
Los temas que se tratarán en el Workshop serán los siguientes:<br>
<br>
<span style="color:black"><o:p></o:p></span></span></p>
<p class="MsoNormal" style="background:white"><b><span lang="ES-AR" style="color:black">MODULO 1<o:p></o:p></span></b></p>
<p class="MsoNormal" style="margin-bottom:12.0pt;text-autospace:none"><b><span lang="ES-AR" style="color:black">Gestión de la Seguridad<o:p></o:p></span></b></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Conceptos de Seguridad<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Necesidad de Gestión de Seguridad<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Estructura Normativa<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Implementación de un Sistema de Gestión<br>
Gestión de Riesgo<br>
Clasificación de la Información<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Gestión de Cambios y Actividades<br>
Gestión de Incidentes<br>
Concientización de Usuarios<br>
Introducción a ISO 27000 y PCI-DSS<br>
<br>
<b>MODULO 2</b><o:p></o:p></span></p>
<p class="MsoNormal" style="margin-bottom:12.0pt;text-autospace:none"><b><span lang="ES-AR" style="color:black">Criptografía Aplicada<o:p></o:p></span></b></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Historia y Definiciones<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Aplicaciones y Usos<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Protocolos y Estándares<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Cifrado Simétrico y Asimétrico<br>
Algoritmos de Hash<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Firma Digital<br>
Public Key Infraestructure (PKI)<br>
Esteganografía<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black"><o:p> </o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><b><span lang="ES-AR" style="color:black">MODULO 3</span></b><span lang="ES-AR" style="color:black"><o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><b><span lang="ES-AR" style="color:black">Seguridad en Redes<o:p></o:p></span></b></p>
<p class="MsoNormal" style="text-autospace:none"><b><span lang="ES-AR" style="color:black"><o:p> </o:p></span></b></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Protocolos TCP/IP<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Firewalls<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Sistemas de Detección de Intrusos (IDS)<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Honeypots<br>
Administración Remota<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Redes Privadas Virtuales (VPN)<br>
VLAN<br>
IPSec<br>
Redes Inalámbricas<br>
Anonimidad<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black"><o:p> </o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><b><span lang="ES-AR" style="color:black">MODULO 4</span></b><span lang="ES-AR" style="color:black"><o:p></o:p></span></p>
<p class="MsoNormal" style="margin-bottom:12.0pt;text-autospace:none"><b><span lang="ES-AR" style="color:black">Seguridad en Dispositivos Móviles<o:p></o:p></span></b></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Lenguajes Predominantes<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">IDEs de Desarrollo y Formas de Programación Segura<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Programación HTML5<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Análisis Forense en Dispositivos IOS y Android<br>
Vulnerabilidades en los Navegadores<o:p></o:p></span></p>
<p class="MsoNormal" style="margin-bottom:12.0pt"><span lang="ES-AR" style="color:black">Tecnologías de Geo Posicionamiento<br>
Administración Remota de Smartphones<br>
Integración con Exchange<br>
Aplicación de Políticas</span><span lang="ES-AR"><o:p></o:p></span></p>
<p class="MsoNormal" style="background:white"><b><span lang="ES-AR" style="color:black">MODULO 5<o:p></o:p></span></b></p>
<p class="MsoNormal" style="margin-bottom:12.0pt;text-autospace:none"><b><span lang="ES-AR" style="color:black">Ethical Hacking<o:p></o:p></span></b></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Introducción al Hacking Ético<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Evaluaciones de Seguridad<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Recopilación de Información<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="ES-AR" style="color:black">Escaneo y Enumeración<o:p></o:p></span></p>
<p class="MsoNormal" style="background:white"><span lang="ES-AR" style="color:black">Ingeniería Social<br>
Malware & Botnets<br>
Análisis de Protocolos<br>
El Email en Seguridad<br>
Password Cracking<br>
Anonimidad<br>
Vulnerabilidades Web<br>
Metodologías de PenTesting<br>
<br>
<b>MODULO 6<o:p></o:p></b></span></p>
<p class="MsoNormal" style="margin-bottom:12.0pt;text-autospace:none"><b><span lang="ES-AR" style="color:black">Sistemas de Control de Acceso<o:p></o:p></span></b></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Introducción y Conceptos<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Tipos de Control de Acceso<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Control de Accesos y Privacidad<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="ES-AR" style="color:black">Identificación y Autenticación<o:p></o:p></span></p>
<p class="MsoNormal" style="background:white"><span lang="ES-AR" style="color:black">Seguridad en el Acceso Remoto<br>
Acceso Centralizado y Descentralizado<br>
Metodologías de Control<br>
Monitorización y Tecnologías<br>
<br>
<b>MODULO 7<o:p></o:p></b></span></p>
<p class="MsoNormal" style="text-autospace:none"><b><span lang="ES-AR" style="color:black">Seguridad en el Desarrollo de Software<o:p></o:p></span></b></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black"><br>
Definiciones<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Amenazas y Metas de Seguridad<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Ciclo de Vida<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="ES-AR" style="color:black">Arquitecturas Seguras<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="ES-AR" style="color:black">Control de Cambios<br>
Medidas de Seguridad y Desarrollo de Aplicaciones<br>
Base de Datos y Data Warehousing<br>
Monitorización y Tecnologías<br>
Knowledge Based Systems<br>
Buffer Overflows<br>
Ingeniería Inversa<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="ES-AR" style="color:black"><o:p> </o:p></span></p>
<p class="MsoNormal" style="background:white"><b><span lang="ES-AR" style="color:black">MODULO 8<o:p></o:p></span></b></p>
<p class="MsoNormal" style="text-autospace:none"><b><span lang="ES-AR" style="color:black">Seguridad Física<o:p></o:p></span></b></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black"><br>
Gestión de las Instalaciones<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Seguridad del Personal<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Defensa en Profundidad<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="ES-AR" style="color:black">Controles Físicos<o:p></o:p></span></p>
<p class="MsoNormal" style="background:white"><span lang="ES-AR" style="color:black">Sistemas de Detección<br>
Sistemas de Electricidad<br>
<br>
<b>MODULO 9<o:p></o:p></b></span></p>
<p class="MsoNormal" style="margin-bottom:12.0pt;text-autospace:none"><b><span lang="ES-AR" style="color:black">Planes de Contingencia y Continuidad de Negocios<o:p></o:p></span></b></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Conceptos de Recuperación ante Desastres  y de Negocios<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Procesos de Planificación de la Recuperación<o:p></o:p></span></p>
<p class="MsoNormal" style="text-autospace:none"><span lang="ES-AR" style="color:black">Gestión del Software<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="ES-AR" style="color:black">Análisis de las Vulnerabilidades<o:p></o:p></span></p>
<p class="MsoNormal" style="background:white"><span lang="ES-AR" style="color:black">Desarrollos, Mantenimiento y Testeo<br>
Prevención de Desastres<br>
<br>
<b>MODULO 10<o:p></o:p></b></span></p>
<p class="MsoNormal" style="margin-bottom:12.0pt;text-autospace:none"><b><span lang="ES-AR" style="color:black">Laboratorio Práctico de Ethical Hacking<o:p></o:p></span></b></p>
<p class="MsoNoSpacing"><b><span lang="ES-AR">Temáticas generales</span></b><span lang="ES-AR"><o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Las evaluaciones de seguridad<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">El hacker ético<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Fases del ataque<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Entregables<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Bibliografía<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR"><br>
<b>Proceso de ataque real<o:p></o:p></b></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Reconocimiento del objetivo<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Escaneo y enumeración de red<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Escaneo de vulnerabilidades<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Explotación de vulnerabilidades<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Mantenimiento del acceso<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Borrado de rastros<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR"><br>
<b>Situaciones típicas<o:p></o:p></b></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Falsos positivos<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Password cracking<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Infecciones con malware<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Phishing a usuarios<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Anonimidad online<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR"><br>
</span><b><span lang="ES">Ingeniería inversa y seguridad en el software<o:p></o:p></span></b></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Uso de desensamblador y debugger<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Editores de encabezados<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Patchers y loaders<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Otras herramientas<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR">Análisis de malware<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align:justify"><span lang="ES-AR"><o:p> </o:p></span></p>
<p class="MsoNormal"><b><span lang="ES-AR">Uso de metodologías de Penetration Testing<br>
Confección de un informe de vulnerabilidades<br>
<br>
</span></b><span lang="ES-AR">Para inscribirse, ingrese a <a href="http://www.scglat.com/lacnic.html">
www.scglat.com/lacnic.html</a><o:p></o:p></span></p>
<p class="MsoNormal"><span lang="ES-AR" style="mso-fareast-language:ES-AR">Muchas gracias!<br>
<br>
<img border="0" width="180" height="190" id="Imagen_x0020_1" src="cid:image001.gif@01CF5E30.D037C230" alt="Descripción: FirmaRodrigoLopez"><o:p></o:p></span></p>
<p class="MsoNormal"><span lang="ES-AR"><o:p> </o:p></span></p>
</div>
</body>
</html>