PREPARACIÓN CISSP- CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL


DURACIÓN DEL TALLER: 40 HORAS

Este taller está dirigido a:

Directores de informática o tecnología, Jefes, Gerentes, Auditores, Encargados de sistemas y cualquier persona interesada en la seguridad informática de su empresa.

REQUISITOS

Dado que la mayoría de herramientas Open Source que se utilizan para este tipo de análisis están basadas en Linux. Los participantes en el curso deberán tener conocimientos de Microsoft Windows y de Linux.

METODOLOGÍA

La metodología docente utilizada en este curso se ha basado en técnicas de formación de profesionales, tratando las materias de una forma práctica y entendible Para ello, se realizan sesiones de transmisión de conocimientos teóricos y posteriormente el profesor involucra a los participantes en trabajos en grupo para la realización de casos prácticos/ejercicios, de forma que ejerciten la metodología expuesta. Esto facilita la asimilación de los contenidos y la transferencia posterior en situaciones futuras. Durante la capacitación se realizaran 2 simulaciones del examen final de certificación como preparación a los alumnos para rendir el examen final.

TEMARIO A DESARROLLAR: CISSP®

CISSP® está basado en diez dominios que reflejan las mejores prácticas más actualizadas reconocidas mundialmente, que establecen un marco de referencia común de términos y principios para discutir, debatir y resolver temas pertenecientes a la profesión. A continuación un breve resumen del contenido de cada dominio:
Control de Acceso Una colección de mecanismos que trabajan juntos para crear una arquitectura segura para proteger los activos de los sistemas de información. Conceptos / Metodologías / Técnicas. Efectividad. Ataques.
Seguridad de Redes y Telecomunicaciones Discusión sobre estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad para proveer disponibilidad, integridad y confidencialidad. Diseño y arquitectura de red. Canales de comunicación. Componentes de red. Ataques de red.
Gobierno de la Seguridad Informática y Gestión de Riesgos Conceptos necesarios para la identificación de los activos de información de una organización y el desarrollo, documentación e implementación de políticas, estándares, procedimientos y lineamientos. Políticas y gobernanza de seguridad.
Clasificación y propiedad de la información Acuerdos contractuales y procesos de adquisición. Conceptos de gestión de riesgos. Seguridad del personal. Educación, entrenamiento y concientización sobre seguridad. Certificación y acreditación.
Seguridad en el Desarrollo de Software Se refiere a los controles que están incluidos dentro de los sistemas y aplicaciones de software y los pasos usados en su desarrollo. Ciclo de vida del desarrollo de sistemas (SDLC por sus siglas en inglés). Controles de seguridad y ambientes de aplicación. Efectividad de la aplicación de seguridad.
Criptografía Se refiere a los principios, medios y métodos de ocultación de información para asegurar su integridad, confidencialidad y autenticidad. Conceptos de encriptación. Firmas digitales. Ataques criptográficos. Infraestructura de llave pública (PKI por sus siglas en inglés). Alternativas de ocultamiento de información.
Arquitectura y Diseño Seguro Contiene los conceptos, principios, estructuras y estándares usados para diseñar, implementar, monitorear y asegurar, sistemas operativos, equipo, redes, aplicaciones y aquellos controles usados para aplicar varios niveles de confidencialidad, integridad y disponibilidad. Conceptos fundamentales de modelos de seguridad. Capacidades de los sistemas de información, por ejemplo: Protección de memoria, virtualización. Vulnerabilidades y Amenazas.
Seguridad de Operaciones Utilizado para identificar los controles sobre el hardware, medios de comunicación y los usuarios con accesos privilegiados a cualquiera de estos recursos. Protección de recursos. Respuesta a incidentes. Prevención y respuesta a ataques. Gestión de parches y vulnerabilidades.
Planeación de Continuidad del Negocio y Recuperación de Desastres Se refiere a la preservación de la empresa frente a grandes trastornos en las operaciones comerciales normales. Análisis de impacto al negocio (BIA por sus siglas en inglés). Estrategia de recuperación. Procesos de recuperación ante desastres. Proporcionar capacitación.
Legal, Regulaciones, Investigación y Cumplimiento Se refiere a las leyes y regulaciones sobre delitos informáticos; las técnicas y medidas de investigación que pueden ser utilizadas para determinar si un delito ha sido cometido y los métodos para obtener evidencia. Problemas legales. Investigación. Procedimientos forenses. Requerimientos y procedimientos de cumplimiento. Seguridad Física (Ambiental). Se refiere a las amenazas, vulnerabilidades y contramedidas que pueden ser utilizadas para proteger físicamente los recursos y la información sensitiva de una empresa. Consideraciones de diseño de sitios e instalaciones. Seguridad perimetral. Seguridad interna. Seguridad de instalaciones.

Facilitador


Ing. Juan Baby
(CISSP – CCNA – CCSA - MCSE – SCSA - CEH)

Especialista israelí en seguridad informática, con 13 años de experiencia en sólidas técnicas de Penetration Tests, habilidades y métodos de operaciones. Tiene una amplia formación en tecnologías de seguridad, entre otras: IDS/IPS, Firewalls, Application Security, Buffer Overflows, Microsoft Security, Linux Security, IDS Evasion Attacks, Assesment Services y Penetration Tests. Mr. Baby tiene las siguientes certificaciones: en Check Point System Administrator (CCSA), Microsoft Certified System Engineer (MCSE), Cisco Certified Network Administrator (CCNA), Sun Certified System administrator (SCSA) y ISC2 Certified Information Systems Security Professional (CISSP) y CEH (Certified Ethical Hacker).

TALLER COMPUTACIÓN FORENSE


DURACIÓN DEL TALLER: 24 HORAS

Este taller está dirigido a:

Directores de informática o tecnología, Jefes, Gerentes, Auditores, Encargados de sistemas y cualquier persona interesada en la seguridad informática de su empresa.

OBJETIVO GENERAL:

El curso “Computación Forense” se encuentra diseñado para darles a los participantes el conocimiento básico de las actividades necesarias para obtener “artefactos” de una computadora que estuvo involucrada en un incidente, los cuales posteriormente podrían ser utilizados como pruebas o evidencia de dicho acto en un litigio.

REQUISITOS

Dado que la mayoría de herramientas Open Source que se utilizan para este tipo de análisis están basadas en Linux. Los participantes en el curso deberán tener conocimientos básicos de Microsoft Windows y de Linux. El curso se basará sobre herramientas Open Source, sin embargo existen otras herramientas de tipo comercial que son utilizadas ampliamente en la industria, de la cuales se tendrá una reseña para conocimiento general.

DINÁMICA DEL CURSO

El curso tiene una base teórica inicial para dar el marco de referencia sobre la Computación Forense para luego llegar a la parte práctica, donde se darán ejemplos de cómo utilizar algunas de las muchas herramientas Open Source disponibles en el mercado.

TEMARIO:

  • 1. Definiciones básicas.
  • 2. Resumen de la historia de los hackers.
  • 3. Técnicas de hacking.
  • 4. Roles y responsabilidades del administrador de sistemas.
  • 5. Consideraciones de diseño de infraestructuras de seguridad.
  • 6. Técnicas básicas para el diseño y la generación del rastro.
  • 7. Auditabilidad y Trazabilidad.
  • 8. Consideraciones jurídicas y aspectos de los rastros en las plataformas tecnológicas.
  • 9. Recuperación de Información: NTFS vs. FAT
  • a. Sistemas de archivos
  • b. NTFS
  • i. Estructura
  • ii. Sector de Arranque
  • iii. Tabla Maestra y Metadata
  • iv. Atributos de Archivos
  • c. Borrado
  • i. Borrar vs. Eliminar
  • ii. Metodologías para eliminar
  • d. Recuperación de información en FAT
  • e. Recuperación de información en NTFS
  • 10. Recolección de datos mediante imágenes de disco.
  • 11. Análisis de “artefactos” digitales.
  • a. Búsqueda de datos en espacio no asignado y en espacio descuidado.
  • b. Análisis de firmas e índices de archivos.
  • 12. Buenas prácticas en la administración de evidencia digital.
  • 13. Fuentes potenciales de evidencia digital.
  • 14. Bitácoras y cómputo forense.
  • 15. Técnicas antiforenses y sus implicaciones para las investigaciones


Facilitador


Ing. Víctor Salazar Morán (CISSP – CCNA – CEH)
(CISSP – CCNA – CCSA - MCSE – SCSA - CEH)

Consultor seguridad informática, Asesor externo en Seguridad de la Información e Infraestructura, Diseño e implementación de esquemas de seguridad. Diseño e implementación de redes. Instalación y configuración de dispositivos perimetrales (Firewall, router). Administración de Firewall Linux. Asesoramiento en adquisición de nuevas tecnologías, AV y software. Regularización de Software Legal. Instalación y Configuración de servidores Windows 2003, ABM usuarios en Active Directory, configuración de perfiles y scripts, administración de MS Exchange, instalación y configuración de dispositivos de red cableada e inalámbrica. Instalación y configuración de AV corporativo. Ing. Salazar tiene las siguientes certificaciones en: Cisco Certified Network Administrator (CCNA) y ISC2 Certified Information Systems Security Professional (CISSP) y CEH (Certified Ethical Hacker).

TALLER ETHICAL HACKING


DURACIÓN DEL TALLER: 32 HORAS

Este taller está dirigido a:

Oficiales de seguridad, auditores, profesionales de la seguridad,administradores de redes y a cualquiera que esté interesado en la integridad de la infraestructura de una red.

Las computadoras alrededor del mundo están siendo sistemáticamente victimizadas por un acechante hackeo. Este no es sólo un hackeo generalizado, está siendo ejecutado tan facilmente que los atacantes comprometen un sistema, roban todo lo valioso y borran completamente su información en 20 minutos. El objetivo de Ethical Hacker es ayudar a la organización a tomar medidas preventivas en contra de ataques maliciosos atacando el sistema por si mismo, pero manteniéndose dentro de los límites legales permitidos. Esta filosofía resulta de la práctica probada: Para atrapar a un ladrón debes pensar como un ladrón. Así como la tecnología avanza y la organización depende cada vez más de esta, la protección de los activos de información se ha convertido en un componente crítico de supervivencia. Si el "hackeo" involucra creatividad y un pensamiento "out-of-the-box", entonces las pruebas de vulnerabilidad y auditorias de seguridad no aseguran un blindaje en la seguridad de la organización. Para asegurar que las organizaciones han protegido adecuadamente sus activos de información, deben adoptar un enfoque de defensa profundo. En otras palabras, deben penetrar sus redes y evaluar su nivel de seguridad frente a las vulnerabilidades y la exposición. La definición de un Ethical Hacker es muy similar a la de una prueba de penetración. El Ethical Hacker es un individuo que pertenece a la organización y en quien puede confiarse para hacer un intento de penetración en sus redes y/o sistemas computacionales, usando los mismos métodos que un Hacker. El Hackeo es considerado una traición en los Estados Unidos y muchos otros países. Cuando este es realizado por solicitud y bajo un contrato entre un Ethical Hacker y una organización, es legal. El programa CEH certifica individuos en una disciplina específica de seguridad de redes de "Hackeo ético" desde una perspectiva neutral. Este certificado fortalecerá a Oficiales de Seguridad, Auditores, Profesionales de Seguridad, Administradores de Sitios y todo aquel interesado en la integridad de la infraestructura de sus redes. Un Ethical Hacker certificado es un profesional cartificado que entiende y sabe como buscar las debilidades y vulnerabilidades en los sistemas y usa el mismo conocimiento y herramientas que un hacker malicioso.

Este Curso esta orientado para realizar la certificacion correspondiente a CEH (Certified Ethical Hacker) Internacional.

OBJETIVO GENERAL

Esta clase llevará al participante a un entorno interactivo, donde se le mostrará como explorar, probar, "hackear" y asegurar sus propios sistemas. El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad. Los estudiantes empezarán por entender como funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar sus propias redes; ninguna red real es dañada. Luego los estudiantes aprenden como los intrusos escalan privilegios y que pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Sobrecarga de Memoria y Creación de Virus. Cuando el estudiante termina este curso intensivo, tiene entendimiento y experiencia en Ethical Hacking.

REQUISITOS:

Dado que la mayoría de herramientas Open Source que se utilizan para este tipo de análisis están basadas en Linux. Los participantes en el curso deberán tener conocimientos básicos de Microsoft Windows y de Linux.
El curso se basará sobre herramientas Open Source, sin embargo existen otras herramientas de tipo comercial que son utilizadas ampliamente en la industria, de la cuales se tendrá una reseña para conocimiento general.

TEMARIO:

  • Module 1: Introduction to Ethical Hacking
  • Module 2: Hacking Laws
  • Module 3: Footprinting
  • Module 4: Scanning
  • Module 5: Enumeration
  • Module 6: System Hacking
  • Module 7: Trojans and Backdoors
  • Module 8: Viruses and Worms
  • Module 9: Sniffers
  • Module 10: Social Engineering
  • Module 11: Phishing


Facilitador


Ing. Juan Baby
(CISSP – CCNA – CCSA - MCSE – SCSA - CEH)

Especialista israelí en seguridad informática, con 13 años de experiencia en sólidas técnicas de Penetration Tests, habilidades y métodos de operaciones. Tiene una amplia formación en tecnologías de seguridad, entre otras: IDS/IPS, Firewalls, Application Security, Buffer Overflows, Microsoft Security, Linux Security, IDS Evasion Attacks, Assesment Services y Penetration Tests. Mr. Baby tiene las siguientes certificaciones: en Check Point System Administrator (CCSA), Microsoft Certified System Engineer (MCSE), Cisco Certified Network Administrator (CCNA), Sun Certified System administrator (SCSA) y ISC2 Certified Information Systems Security Professional (CISSP) y CEH (Certified Ethical Hacker).

TALLER HACKING PURO


DURACIÓN DEL TALLER: 24 HORAS

Este taller está dirigido a:

Directores de informática o tecnología, Jefes, Gerentes, Auditores, Encargados de sistemas y cualquier persona interesada en la seguridad informática de su empresa.

Si el "hackeo" involucra creatividad y un pensamiento "out-of-the-box", entonces las pruebas de vulnerabilidad y auditorias de seguridad no aseguran un blindaje en la seguridad de la organización. Para asegurar que las organizaciones han protegido adecuadamente sus activos de información, deben adoptar un enfoque de defensa profundo. En otras palabras, deben penetrar sus redes y evaluar su nivel de seguridad frente a las vulnerabilidades y la exposición. La definición de un Ethical Hacker es muy similar a la de una prueba de penetración. El Ethical Hacker es un individuo que pertenece a la organización y en quien puede confiarse para hacer un intento de penetración en sus redes y/o sistemas computacionales, usando los mismos métodos que un Hacker. El Hackeo es considerado una traición en los Estados Unidos y muchos otros países. Cuando este es realizado por solicitud y bajo un contrato entre un Ethical Hacker y una organización, es legal.

OBJETIVOS GENERALES

Esta clase llevará al participante a un entorno interactivo, donde se le mostrará como explorar, probar, "hackear" y asegurar sus propios sistemas. El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad. Los estudiantes empezarán por entender cómo funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar sus propias redes; ninguna red real es dañada. Luego los estudiantes aprenden como los intrusos escalan privilegios y que pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre, Ingeniería Social, Ataques DDoS, Sobrecarga de Memoria y Creación de Virus. Cuando el estudiante termina este curso intensivo, tiene entendimiento y experiencia en Ethical Hacking.

REQUISITOS

Dado que la mayoría de herramientas Open Source que se utilizan para este tipo de análisis están basadas en Linux. Los participantes en el curso deberán tener conocimientos básicos de Microsoft Windows y de Linux; así como tambien, el uso de virtualizadores, tales como VMWare o Virtual Box, para la instalación adecuada de los equipos virtuales a utilizar (kali Linux y otras herramientas) El curso se basará sobre herramientas Open Source, sin embargo existen otras herramientas de tipo comercial que son utilizadas ampliamente en la industria, de la cuales se tendrá una reseña para conocimiento general.

TEMARIO

  • 1. Linux tutorial Uso básico de Linux y comandos básicos para poder usar Kali Linux.
  • 2. Reconocimiento Búsqueda de rangos de IP del objetivo Búsqueda de información sobre el objetivo Relevamiento de servidores DNS Zone transfer Uso de diferentes tolos todos dentro de Kali Linux Maltego
  • 3. Escaneo Uso de Escaneadores de puertos Nmap y Nmap scripts Escaneo de Vulnerabilidades Búsqueda de exploits y lanzamiento de los mismos contra el target Ataques de fuerza bruta
  • 4. Client side Attacks Ejecución de client side attacks Hacking a través del Browser de nuestro objetivo SET Tool
  • 5. Ataques a bases de datos Uso se MetaSploit para lanzar exploits.
  • 6. Ataques a servidores Web Como realizar un ataque SQL injection en vivo Sql Map
  • 7. Ataques a diferentes dispositivos de red Hacking se servidores FTP Hacking de Routers Como hackear cuentas de mail ARP spoffing en vivo
  • 8. Wireless Uso de Kali Linux y hardware dedicado para Hackear WPA Y WEP en vivo.


Facilitador


Ing. Juan Baby
(CISSP – CCNA – CCSA - MCSE – SCSA - CEH)

Especialista israelí en seguridad informática, con 13 años de experiencia en sólidas técnicas de Penetration Tests, habilidades y métodos de operaciones. Tiene una amplia formación en tecnologías de seguridad, entre otras: IDS/IPS, Firewalls, Application Security, Buffer Overflows, Microsoft Security, Linux Security, IDS Evasion Attacks, Assesment Services y Penetration Tests. Mr. Baby tiene las siguientes certificaciones: en Check Point System Administrator (CCSA), Microsoft Certified System Engineer (MCSE), Cisco Certified Network Administrator (CCNA), Sun Certified System administrator (SCSA) y ISC2 Certified Information Systems Security Professional (CISSP) y CEH (Certified Ethical Hacker).

TALLER EL LADO OSCURO DE LA RED


DURACIÓN DEL TALLER: 24 HORAS

Este taller está dirigido a:

Directores de informática o tecnología, Jefes, Gerentes, Auditores, Encargados de sistemas y cualquier persona interesada en la seguridad informática de su empresa.

OBJETIVO GENERAL:

El Taller de Seguridad informática brinda un amplio conocimiento y práctica real en equipos de las más actuales herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico basado en distintos tipos de ataques y sobre diversos entornos.

Tobe Security una empresa israelí de seguridad informática forma desde hace más de 19 años a nivel internacional a los más importantes líderes del sector de seguridad de la información, mediante programas de alcance mundial con visión estratégica de las últimas tendencias del mercado. Usted obtendrá los conocimientos teóricos, una visión estratégica, y aplicación práctica, con los cuales profesionales especializados trabajan en el campo de la seguridad informática de los más altos niveles de complejidad a nivel internacional.

Al finalizar el curso los participantes sabrán: Configurar adecuadamente sus equipos y diversas técnicas antihacking, Ajustar la seguridad de una red de datos, Configurar los dispositivos de la red para evitar delitos informáticos, Advertir cuando la red de información está bajo ataque de un hacker, Implementar dispositivos de manera correcta y eficiente, Evitar falsos positivos y negativos en alertas de intrusión en los equipos de seguridad, Saber cómo operan los hackers para meterse en su red, Evitar un punto de falla en su red y cómo superarlo, Elegir el mejor equipo de seguridad para las necesidades de su red, Emplear estrategias para iniciar al aseguramiento de su red.

REQUISITOS

Dado que la mayoría de herramientas Open Source que se utilizan para este tipo de análisis están basadas en Linux. Los participantes en el curso deberán tener conocimientos básicos de Microsoft Windows y de Linux.

El curso se basará sobre herramientas Open Source, sin embargo existen otras herramientas de tipo comercial que son utilizadas ampliamente en la industria, de la cuales se tendrá una reseña para conocimiento general.

TEMARIO

  • 1. Seguridad de las redes Composición de una red de información Vulnerabilidades de las redes High availability / load sharing Topología de una red segura Vulnerabilidades y consideraciones de seguridad para cada componente de una red
  • 2. Seguridad en servidores Windows Métodos para armar un servidor seguro Hardening Seguridad hasta el nivel de la aplicación Cómo saber si un hacker entró en los servidores de la organización Manejo de parches y service packs PKI, IPSec, Kerberos, Radius
  • 3. Seguridad en Routers/Switches Metodologías y herramientas para atacar switches / routers Hardening. Arp poisoning VLANs Mac lucking 802.1 xs
  • 4. Optimizar los Firewalls Principales tipos de Firewalls Cómo crear una base de reglas fuerte. Problemas con Firewalls VPN Dos Factores autenticación Firewalls de Open Source Leer y entender los logs del Firewall para detectar intrusiones
  • 5. IDS/IPS-Best practice Principales tipos de IPS/IDS Dónde colocar IPS/IDS en la red. Maneras en que los hackers atacan redes protegidas por IDS/IPS Estrategia para evitar falsos positivos/falsos negativos Cómo configurar nuestros IDS/IPS para evitar ataques de Hackers
  • 6. Arquitectura de red segura Autenticación Redundancia Security in depth (seguridad en etapas) Cómo evitar un único punto de falla Aceptación por default Negación por default
  • 7. Seguridad en Wireless Diferentes algoritmos Certificados, Radius, Tacacs Hardening de Access points y red inalámbrica Penetration test en una red wireless
  • 8. Implementación de herramientas de seguridad de Open Source ¿Por qué Open Source? Herramientas líderes en el mercado de seguridad informática basadas en Open Source
  • 9. Ethical Hacking/Penetration Test: Herramientas Live cd’s Diferencia entre auditoria y Penetration Tests Diferencias entre un Penetration Test interno y externo Social engineering (Ingeniería social)
  • 10. Google Hacking para penetration testers


Facilitador


Ing. Juan Baby
(CISSP – CCNA – CCSA - MCSE – SCSA - CEH)

Especialista israelí en seguridad informática, con 13 años de experiencia en sólidas técnicas de Penetration Tests, habilidades y métodos de operaciones. Tiene una amplia formación en tecnologías de seguridad, entre otras: IDS/IPS, Firewalls, Application Security, Buffer Overflows, Microsoft Security, Linux Security, IDS Evasion Attacks, Assesment Services y Penetration Tests. Mr. Baby tiene las siguientes certificaciones: en Check Point System Administrator (CCSA), Microsoft Certified System Engineer (MCSE), Cisco Certified Network Administrator (CCNA), Sun Certified System administrator (SCSA) y ISC2 Certified Information Systems Security Professional (CISSP) y CEH (Certified Ethical Hacker).