<br><div class="gmail_quote">
<table style="border:0px solid #e19e1d;width:635px;min-height:360px" border="0">
<tbody>
<tr>
<td>
<p><br></p>
<p style="text-align:center"><b><span style="font-size:medium">COLEGIO DE INGENIEROS EN INFORMÁTICA, SISTEMAS Y COMPUTACIÓN DEL AZUAY</span></b></p>
</td>
</tr>
<tr>
<td style="text-align:center;background-color:#d0962e">
<h2><span style="font-size:large"><span style><span style="font-family:'book antiqua',palatino">TALLER INTERNACIONAL DE SEGURIDAD</span></span></span></h2>
<p><span style="font-size:large"><span style><span style="font-family:'book antiqua',palatino">INFORMATICA</span></span></span></p>
<p><span style="font-size:large"><span style><span style="font-family:'book antiqua',palatino">ASEGURANDO SU RED</span></span></span></p>
<p> </p>
</td>
</tr>
<tr>
<td style="text-align:center">
<p style="text-align:justify"><b><span style="font-size:medium">OBJETIVO GENERAL</span></b></p>
<p style="text-align:justify"><span style="font-size:small">El Taller de Seguridad informática brinda un amplio conocimiento y práctica real en equipos de las más actuales herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente sobre el tema.</span></p>
<p style="text-align:justify"><span style="font-size:small">Tiene un enfoque totalmente práctico basado en distintos tipos de ataques y sobre diversos entornos.</span></p>
<p style="text-align:justify"><span style="font-size:small">Usted obtendrá los conocimientos teóricos, una visión estratégica, y aplicación práctica, con los cuales profesionales especializados trabajan en el campo de la seguridad informática de los más altos niveles de complejidad a nivel internacional.</span></p>
<p style="text-align:justify"><span style="font-size:small">El enfoque de los contenidos estará en constante correlación con los estándares internacionales de seguridad informática</span></p>
<p style="text-align:justify"><span style="font-size:small"><br></span></p>
<p><b><i><span style="font-size:small">Capacitar a los profesionales de Seguridad Informática en tecnologías y herramientas de implementación y control de medidas de seguridad de la información en concordancia con estándares internacionales.</span></i></b></p>
<p style="text-align:justify"> </p>
</td>
</tr>
<tr>
<td></td>
</tr>
<tr>
<td>
<p style="text-align:center"><span style="font-size:small"><span style="font-size:medium"><b>PROGRAMA</b></span></span></p>
<p><b><span style="font-size:small">1. Seguridad de las redes</span></b></p>
<p><span style="font-size:small">Composición de una red de información</span></p>
<p><span style="font-size:small">Vulnerabilidades de las redes</span></p>
<p><span style="font-size:small">High availability / load sharing</span></p>
<p><span style="font-size:small">Topología de una red segura</span></p>
<p><span style="font-size:small">Vulnerabilidades y consideraciones de seguridad para cada componente de una red</span></p>
<p><b><span style="font-size:small">2. Seguridad en servidores Windows</span></b></p>
<p><span style="font-size:small">Métodos para armar un servidor seguro Hardening</span></p>
<p><span style="font-size:small">Seguridad hasta el nivel de la aplicación</span></p>
<p><span style="font-size:small">Cómo saber si un hacker entró en los servidores de la organización</span></p>
<p><span style="font-size:small">Manejo de parches y service packs PKI, IPSec, Kerberos, Radius</span></p>
<p><b><span style="font-size:small">3. Seguridad en Routers/Switches</span></b></p>
<p><span style="font-size:small">Hardening.</span></p>
<p><span style="font-size:small">Metodologías y herramientas para atacar switches / routers</span></p>
<p><span style="font-size:small">Arp poisoning</span></p>
<p><span style="font-size:small">VLANs</span></p>
<p><span style="font-size:small">Mac lucking 802.1x</span></p>
<p><b><span style="font-size:small">4. Optimizar los Firewalls</span></b></p>
<p><span style="font-size:small">Principales tipos de Firewalls</span></p>
<p><span style="font-size:small">Cómo crear una base de reglas fuerte.</span></p>
<p><span style="font-size:small">Problemas con Firewalls</span></p>
<p><span style="font-size:small">VPN</span></p>
<p><span style="font-size:small">Dos Factores autenticación</span></p>
<p><span style="font-size:small">Firewalls de Open Source</span></p>
<p><span style="font-size:small">Leer y entender los logs del Firewall para detectar intrusiones</span></p>
<p><b><span style="font-size:small">5. IDS/IPS-Best practice</span></b></p>
<p><span style="font-size:small">Principales tipos de IPS/IDS</span></p>
<p><span style="font-size:small">Dónde colocar IPS/IDS en la red.</span></p>
<p><span style="font-size:small">Maneras en que los hackers atacan redes protegidas por IDS/IPS</span></p>
<p><span style="font-size:small">Estrategia para evitar falsos positivos/falsos negativos</span></p>
<p><span style="font-size:small">Cómo configurar nuestros IDS/IPS para evitar ataques de Hackers</span></p>
<p><b><span style="font-size:small">6. Arquitectura de red segura</span></b></p>
<p><span style="font-size:small">Autenticación</span></p>
<p><span style="font-size:small">Redundancia</span></p>
<p><span style="font-size:small">Security in depth (seguridad en etapas)</span></p>
<p><span style="font-size:small">Cómo evitar un único punto de falla</span></p>
<p><span style="font-size:small">Biometria</span></p>
<p><span style="font-size:small">Cloud computing</span></p>
<p><span style="font-size:small">DLP</span></p>
<p><b><span style="font-size:small">7. Seguridad en Wireless</span></b></p>
<p><span style="font-size:small">Diferentes algoritmos</span></p>
<p><span style="font-size:small">Certificados, Radius, Tacacs</span></p>
<p><span style="font-size:small">Hardening de Access points y red inalámbrica</span></p>
<p><span style="font-size:small">Penetration test en una red wireless</span></p>
<p><span style="font-size:small"><b>8. Implementación de herramientas de </b><b>seguridad de Open Source</b></span></p>
<p><span style="font-size:small">¿Por qué Open Source?</span></p>
<p><span style="font-size:small">Herramientas líderes en el mercado de seguridad informática basadas en Open Source</span></p>
<p><b><span style="font-size:small">9. Google Hacking para penetration <b>testers</b></span></b></p>
<p> </p>
<table border="0">
<tbody>
<tr>
<td style="background-color:#e2ab5a"><span style="font-size:small"><b>Duración Total:</b><br></span></td>
<td><span style="font-size:small">16 horas.</span></td>
</tr>
<tr>
<td style="background-color:#e2ab5a"><span style="font-size:small"><b>Instructor:</b></span></td>
<td>
<p><span style="font-size:small">Ing. Juan Baby (Israel)</span></p>
</td>
</tr>
<tr>
<td style="background-color:#e2ab5a"><span style="font-size:small"><b>Cronograma de Clases:</b></span></td>
<td><span style="font-size:small">Sábado 19 y Domingo 20 de enero de 2013</span></td>
</tr>
<tr>
<td style="background-color:#e2ab5a"><span style="font-size:small"><b>Horario de Clases:</b></span></td>
<td><span style="font-size:small">08H00 a 17H00</span></td>
</tr>
<tr>
<td style="background-color:#e2ab5a"><span style="font-size:small"><b>Inversión: </b></span></td>
<td>
<p><span style="font-size:small"> $50 dólares de Inscripción</span></p>
<p><span style="font-size:small">$ 475 dólares + IVA </span></p>
</td>
</tr>
</tbody>
</table>
<p> </p>
</td>
</tr>
<tr>
<td>
<h2 style="text-align:center"><span style="font-size:small"><b>Estamos calificados como Operadora de Capacitación puede solicitar su </b><b>Crédito Educativo del IECE</b></span></h2>
<p style="text-align:center"><b><span style><span style="font-size:small">Aceptamos Tarjetas de crédito 3 meses sin intereses</span></span></b></p>
<p style="text-align:center"><b><span style><span style="font-size:small">6,9 y 12 meses con intereses</span></span></b></p>
<p style="text-align:center"><br></p>
</td>
</tr>
<tr>
</tr>
<tr>
<td>
<p><span style="font-size:medium;font-weight:bold">DATOS</span></p>
<table style="background-color:#c1cacd;width:621px;min-height:82px" border="0" cellpadding="2" cellspacing="0">
<tbody>
<tr>
<td style="background-color:#7b8183;width:84px" valign="top">
<p><b><span style="font-size:small">E-mail:</span></b></p>
</td>
<td valign="top" width="456">
<p><span style="font-size:small"><a href="mailto:info@ciisca.com" target="_blank">info@ciisca.com</a> / <a href="mailto:info@desarrollocorporativo.com" target="_blank">info@desarrollocorporativo.com</a></span></p>
</td>
</tr>
<tr>
<td style="background-color:#7b8183;width:84px" valign="middle">
<p><b><span style="font-size:small">Dirección:</span></b></p>
</td>
<td valign="top" width="456"><span style="font-size:small">Av. 24 de Mayo y Subida a Turi. Edificio Portales del Rio. Portal I. Oficina 102</span></td>
</tr>
<tr>
<td style="background-color:#7b8183;width:84px" valign="middle">
<p><b><span style="font-size:small">Teléfono:</span></b></p>
</td>
<td valign="top" width="456">
<p><span style="font-size:small">4048994 / 2883626 /4041606</span></p>
</td>
</tr>
<tr>
<td style="background-color:#7b8183;width:84px" valign="middle">
<p><b><span style="font-size:small">Horario de Atención:</span></b></p>
</td>
<td valign="top" width="456">
<p><span style="font-size:small">09H0</span>0 <span style="font-size:small">a 12H30 y 15h00 a 19H30</span></p>
</td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
<p></p><p><a href="http://www.ciisca.com/index.php?option=com_acajoom&Itemid=999&act=change&subscriber=2&cle=cc9f7a71005e9fa4b6057e657180ce0d&listid=4" target="_blank"><span>Cambiar la suscripción</span></a><br>
<a href="http://www.ciisca.com/index.php?option=com_acajoom&Itemid=999&act=unsubscribe&subscriber=2&cle=cc9f7a71005e9fa4b6057e657180ce0d&listid=4" target="_blank"><span>De-suscribirse</span></a></p>
<a href="http://www.ijoobi.com" target="_blank"><br><center><span style="color:#666666;font-size:.8em;text-align:center">Powered by Joobi</span></center></a><p></p><img src="" border="0" height="1" width="1"></div><br><br clear="all">
-- <br>Atentamente<br><br>Andrés Genovez Tobar / DTIT<br>Tel: 842388 ext 177<br>Perfil profesional <a href="http://lnkd.in/gcdhJE" target="_blank">http://lnkd.in/gcdhJE</a><br><br>