<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><!--[if !mso]><style>v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style><![endif]--><style><!--
/* Font Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
{font-family:Tahoma;
panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{margin:0cm;
margin-bottom:.0001pt;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
{mso-style-priority:99;
color:blue;
text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
{mso-style-priority:99;
color:purple;
text-decoration:underline;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
{mso-style-priority:99;
mso-style-link:"Texto de globo Car";
margin:0cm;
margin-bottom:.0001pt;
font-size:8.0pt;
font-family:"Tahoma","sans-serif";
mso-fareast-language:EN-US;}
p.MsoNoSpacing, li.MsoNoSpacing, div.MsoNoSpacing
{mso-style-priority:1;
margin:0cm;
margin-bottom:.0001pt;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-fareast-language:EN-US;}
span.EstiloCorreo17
{mso-style-type:personal-compose;
font-family:"Calibri","sans-serif";
color:windowtext;}
span.TextodegloboCar
{mso-style-name:"Texto de globo Car";
mso-style-priority:99;
mso-style-link:"Texto de globo";
font-family:"Tahoma","sans-serif";}
.MsoChpDefault
{mso-style-type:export-only;
font-family:"Calibri","sans-serif";
mso-fareast-language:EN-US;}
@page WordSection1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;}
div.WordSection1
{page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=ES-AR link=blue vlink=purple><div class=WordSection1><p class=MsoNormal style='background:white'><b>Buenas Tardes!</b><br>Mañana comenzará a impartirse el Information Security Specialist 2014. Uno de los Workshops de mayor contenido práctico de América Latina. <br>Dictado por Federico Pacheco y Héctor Jara, autores de “Hackers al Descubierto” y “Ethical Hacking 2.0”.<br>Esta formación cuenta con una Bonificación Exclusiva del 50% para todos los Miembros de LACNIC.<br>Los temas que se tratarán en el Workshop serán los siguientes:<br><br><br><span style='color:black'><o:p></o:p></span></p><p class=MsoNormal style='background:white'><b><span style='color:black'>MODULO 1<o:p></o:p></span></b></p><p class=MsoNormal style='text-autospace:none'><b><span style='color:black'>Gestión de la Seguridad<br><br><o:p></o:p></span></b></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Conceptos de Seguridad<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Necesidad de Gestión de Seguridad<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Estructura Normativa<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Implementación de un Sistema de Gestión<br>Gestión de Riesgo<br>Clasificación de la Información<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Gestión de Cambios y Actividades<br>Gestión de Incidentes<br>Concientización de Usuarios<br>Introducción a ISO 27000 y PCI-DSS<br><br><b>MODULO 2</b><o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><b><span style='color:black'>Criptografía Aplicada<br><br><o:p></o:p></span></b></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Historia y Definiciones<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Aplicaciones y Usos<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Protocolos y Estándares<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Cifrado Simétrico y Asimétrico<br>Algoritmos de Hash<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Firma Digital<br>Public Key Infraestructure (PKI)<br>Esteganografía<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'><o:p> </o:p></span></p><p class=MsoNormal style='text-autospace:none'><b><span style='color:black'>MODULO 3</span></b><span style='color:black'><o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><b><span style='color:black'>Seguridad en Redes<o:p></o:p></span></b></p><p class=MsoNormal style='text-autospace:none'><b><span style='color:black'><o:p> </o:p></span></b></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Protocolos TCP/IP<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Firewalls<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Sistemas de Detección de Intrusos (IDS)<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Honeypots<br>Administración Remota<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Redes Privadas Virtuales (VPN)<br>VLAN<br>IPSec<br>Redes Inalámbricas<br>Anonimidad<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'><o:p> </o:p></span></p><p class=MsoNormal style='text-autospace:none'><b><span style='color:black'>MODULO 4</span></b><span style='color:black'><o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><b><span style='color:black'>Seguridad en Dispositivos Móviles<br><br><o:p></o:p></span></b></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Lenguajes Predominantes<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>IDEs de Desarrollo y Formas de Programación Segura<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Programación HTML5<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Análisis Forense en Dispositivos IOS y Android<br>Vulnerabilidades en los Navegadores<o:p></o:p></span></p><p class=MsoNormal><span style='color:black'>Tecnologías de Geo Posicionamiento<br>Administración Remota de Smartphones<br>Integración con Exchange<br>Aplicación de Políticas<br><br></span><o:p></o:p></p><p class=MsoNormal style='background:white'><b><span style='color:black'>MODULO 5<o:p></o:p></span></b></p><p class=MsoNormal style='text-autospace:none'><b><span style='color:black'>Ethical Hacking<br><br><o:p></o:p></span></b></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Introducción al Hacking Ético<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Evaluaciones de Seguridad<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Recopilación de Información<o:p></o:p></span></p><p class=MsoNormal><span style='color:black'>Escaneo y Enumeración<o:p></o:p></span></p><p class=MsoNormal style='background:white'><span style='color:black'>Ingeniería Social<br>Malware & Botnets<br>Análisis de Protocolos<br>El Email en Seguridad<br>Password Cracking<br>Anonimidad<br>Vulnerabilidades Web<br>Metodologías de PenTesting<br><br><b>MODULO 6<o:p></o:p></b></span></p><p class=MsoNormal style='text-autospace:none'><b><span style='color:black'>Sistemas de Control de Acceso<br><br><o:p></o:p></span></b></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Introducción y Conceptos<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Tipos de Control de Acceso<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Control de Accesos y Privacidad<o:p></o:p></span></p><p class=MsoNormal><span style='color:black'>Identificación y Autenticación<o:p></o:p></span></p><p class=MsoNormal style='background:white'><span style='color:black'>Seguridad en el Acceso Remoto<br>Acceso Centralizado y Descentralizado<br>Metodologías de Control<br>Monitorización y Tecnologías<br><br><b>MODULO 7<o:p></o:p></b></span></p><p class=MsoNormal style='text-autospace:none'><b><span style='color:black'>Seguridad en el Desarrollo de Software<o:p></o:p></span></b></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'><br>Definiciones<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Amenazas y Metas de Seguridad<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Ciclo de Vida<o:p></o:p></span></p><p class=MsoNormal><span style='color:black'>Arquitecturas Seguras<o:p></o:p></span></p><p class=MsoNormal><span style='color:black'>Control de Cambios<br>Medidas de Seguridad y Desarrollo de Aplicaciones<br>Base de Datos y Data Warehousing<br>Monitorización y Tecnologías<br>Knowledge Based Systems<br>Buffer Overflows<br>Ingeniería Inversa<o:p></o:p></span></p><p class=MsoNormal><span style='color:black'><o:p> </o:p></span></p><p class=MsoNormal style='background:white'><b><span style='color:black'>MODULO 8<o:p></o:p></span></b></p><p class=MsoNormal style='text-autospace:none'><b><span style='color:black'>Seguridad Física<o:p></o:p></span></b></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'><br>Gestión de las Instalaciones<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Seguridad del Personal<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Defensa en Profundidad<o:p></o:p></span></p><p class=MsoNormal><span style='color:black'>Controles Físicos<o:p></o:p></span></p><p class=MsoNormal style='background:white'><span style='color:black'>Sistemas de Detección<br>Sistemas de Electricidad<br><br><b>MODULO 9<o:p></o:p></b></span></p><p class=MsoNormal style='text-autospace:none'><b><span style='color:black'>Planes de Contingencia y Continuidad de Negocios<br><br><o:p></o:p></span></b></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Conceptos de Recuperación ante Desastres y de Negocios<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Procesos de Planificación de la Recuperación<o:p></o:p></span></p><p class=MsoNormal style='text-autospace:none'><span style='color:black'>Gestión del Software<o:p></o:p></span></p><p class=MsoNormal><span style='color:black'>Análisis de las Vulnerabilidades<o:p></o:p></span></p><p class=MsoNormal style='background:white'><span style='color:black'>Desarrollos, Mantenimiento y Testeo<br>Prevención de Desastres<br><br><b>MODULO 10<o:p></o:p></b></span></p><p class=MsoNormal style='text-autospace:none'><b><span style='color:black'>Laboratorio Práctico de Ethical Hacking<br><br><o:p></o:p></span></b></p><p class=MsoNoSpacing><b>Temáticas generales</b><o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Las evaluaciones de seguridad<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>El hacker ético<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Fases del ataque<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Entregables<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Bibliografía<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'><br><b>Proceso de ataque real<o:p></o:p></b></p><p class=MsoNoSpacing style='text-align:justify'>Reconocimiento del objetivo<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Escaneo y enumeración de red<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Escaneo de vulnerabilidades<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Explotación de vulnerabilidades<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Mantenimiento del acceso<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Borrado de rastros<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'><br><b>Situaciones típicas<o:p></o:p></b></p><p class=MsoNoSpacing style='text-align:justify'>Falsos positivos<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Password cracking<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Infecciones con malware<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Phishing a usuarios<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Anonimidad online<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'><br><b><span lang=ES>Ingeniería inversa y seguridad en el software<o:p></o:p></span></b></p><p class=MsoNoSpacing style='text-align:justify'>Uso de desensamblador y debugger<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Editores de encabezados<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Patchers y loaders<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Otras herramientas<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'>Análisis de malware<o:p></o:p></p><p class=MsoNoSpacing style='text-align:justify'><o:p> </o:p></p><p class=MsoNormal><b>Uso de metodologías de Penetration Testing<br>Confección de un informe de vulnerabilidades<br><br></b>Para inscribirse, ingrese a www.scglat.com/lacnic.html<o:p></o:p></p><p class=MsoNormal><span style='mso-fareast-language:ES-AR'>Muchas gracias!<br><br><img width=180 height=190 id="Imagen_x0020_1" src="cid:image001.gif@01CF5E31.06812890" alt="Descripción: FirmaRodrigoLopez"><o:p></o:p></span></p><p class=MsoNormal><o:p> </o:p></p></div></body></html>