Capacitacion

En alianza con los integradores de capacitación hemos podido servir a la comunidad con cursos en varios aspectos relativos a la Seguridad de la Información

Cursos Generales

  • Security 101
    Esta capacitación se enfoca en brindar información básica (mas no simplista) acerca de Seguridad de la Información y Seguridad Informática, su objetivo es orientar al personal técnico en los principios de Seguridad. Se puede customizar para capacitar también a personal de otras áreas tales como departamentos legales, gerentes departamentales y directores, así como la alta gerencia de las organizaciones.

Cursos de gestión de Seguridad de la Información

  • ISO 27001 / 27002
    La familia de estándares ISO27000 ofrece una visión completa y una estrategia para solucionar el problema de gestionar la Seguridad de la Información, la capacitación en los estándares ISO27000 permite conocer el enfoque propuesto, el proceso de implementación, los controles propuestos por la norma. La demanda de este tema ha permitido contar con varias versiones de este curso, con diferentes duraciones y enfoques:
    • Sistema de Gestión de Seguridad de la Información según ISO27001
    • Aplicación de la norma ISO 27001 y código de prácticas ISO 27002
    • Controles Prioritarios del código de Prácticas ISO 27002
    • Preparación de Auditores internos de la norma ISO 27001

  • Preparación del Oficial de Seguridad de la Información
    La necesidad de profesionales de Seguridad de la Información está en pleno crecimiento. Es necesario que quien va a cubrir el rol del responsable interno de la Seguridad de la Información comprenda plenamente el ámbito y el alcance de sus responsabilidades.
    Se revisará no solo el perfil del Oficial y su formación profesional sino también el enfoque necesario de parte del mismo para el cumplimiento de objetivos de Seguridad de la Información en la Organización.

Cursos Técnicos

  • Manejo de Incidentes de Seguridad de la Información
    Los incidentes de seguridad de la información se han producido en organizaciones de todo tamaño, ubicación geográfica y actividad. Es solo cuestión de tiempo que un incidente se produzca afectando a los recursos de información de una organización grande o pequeña. Los estándares de Seguridad de la Información y marcos referenciales internacionales de Seguridad más serios establecen la necesidad de tener la capacidad de manejar los incidentes de seguridad. Para ello, hay que iniciar por entender qué es un incidente y cuáles son las formas de manejarlo, los recursos tanto humanos como técnicos que son necesarios para mitigar su impacto y las herramientas que pudieran ser útiles para equipar a un grupo de respuesta a incidentes de seguridad de la información. Es necesario aplicar criterios antes, durante y después de un incidente para que el impacto que éste genere no quede fuera de control.

  • Herramientas de Open Source para Seguridad Operativa
    Se configurará un conjunto de herramientas de software libre/fuente abierta útiles para la implementación de controles de varios tipos. Estos controles son defensivos y orientados a la seguridad operativa. Las herramientas en cuestión se aplican a los siguientes controles:
    • Monitoreo de la red
    • Manejo de bitácoras
    • VPN
    • Firewall
    • Cifrado de archivos y volúmenes
  • Herramientas de Open Source para Seguridad Ofensiva
    Se presentará un conjunto de herramientas de software libre/fuente abierta útiles para la ejecución de pruebas de seguridad, normalmente en la misma red de una Organización con el objeto de encontrar las debilidades presentes y remediarlas. Las herramientas en cuestión se aplican a los siguientes tipos de actividades:
    • Escucha en la red
    • Escaneo activo
    • Herramientas WiFi
    • Scripting
    • Aplicación de exploits

Talleres prácticos

  • Seguridad en Desarrollo de Software
    Es común encontrar una brecha entre los grupos de trabajo de Desarrollo de Software y de Seguridad Informática. El software es el enfoque más urgente en lo que respecta a la aplicación de controles técnicos. El taller presenta un grupo de prácticas de programación necesarias para producir software seguro y en la aplicación de criterios de ingeniería y seguridad en los Ciclos de Vida de Desarrollo de Sistemas (SDLC).

  • Seguridad en Redes Sociales
    Dirigido a usuarios de comunicación, community managers, periodistas, y otros perfiles, así como el público que se considera un usuario intensivo de diferentes redes sociales. Se orienta a identificar los riesgos patentes para la información personal y los abusos que se pueden presentar afectando aún el ámbito físico, cuando el mundo virtual tiene influencia directa sobre el mundo real, sus interacciones y relaciones.
  • Hardening AD
    Se explora las debilidades más patentes de la plataforma de Directorio Activo y las opciones de configuración que pueden mitigar o aún llegar a eliminar los riesgos percibidos más altos con el uso de esta tecnología.
  • IoT Security
    Ante la vorágine imparable del uso de computadores en diferentes dispositivos, se plantean retos para las organizaciones que incluyen este tipo de dispositivos en sus infraestructuras de computación y comunicaciones, sobre todo en aquellos casos en los que se usa los dispositivos IoT para brindar servicios a los clientes externos, lo cual generalmente obliga a la exposlción de los dispositivos a la red Internet. El taller explora los aspectos técnicos del uso de esta tecnología y revisa las opciones que tienen las organizaciones al momento.

Servicios de Consultoría | Servicios de Implementación | Alianzas