Cursos Presenciales

SecPro – Security Professionals cuenta con una oferta de cursos presenciales diseñados para cubrir las necesidades de entrenamiento especializados que las Organizaciones requieren para mejorar las habilidades de sus funcionarios. A continuación, podrá ver los cursos que actualmente SecPro – Security Professionals tiene en su plataforma:

 

¿Que nos diferencia del mercado?

  • Nuestros cursos poseen un componente práctico del 70%.
  • Estos cursos NO existen en el mercado – Nosotros los hemos desarrollado
  • Realizamos Ejemplos con diversos escenarios que son tomados de la vida real.

 

Ciberseguridad

Actualmente el área de TI tiene un valor importante en cualquier ambiente laboral debido a la necesidad básica de tener como mínimo una red de computadores y realizar procesos en ellas. Junto con esta necesidad surge una nueva preocupación: Las amenazas informáticas.

La mayoría de las Organizaciones a nivel mundial vieron la necesidad de protegerse ante estas amenazas y aumentar sus inversiones en infraestructura y equipos para el área de TI. Por lo tanto, el personal de TI debe tener mayor conocimiento sobre la seguridad informática y las amenazas actuales existentes. Este curso está dirigido al personal del área de sistemas y TI que quieran ampliar sus conocimientos en el área de Seguridad Informática. saber más…

Prerrequisitos:

  • Los estudiantes deben poseer bases sobre computo forense, protocolo TCP/IP y sistemas operativos
     

Ciberseguridad, actualización y nivelación conceptual

La utilización de redes, tecnología, medios informáticos y todos estos medios en torno a la información digital han representado un conjunto de riesgos para todo tipo de usuarios, este curso no sólo aborda la visión de los riesgos existentes y algunas recomendaciones, también analiza mecanismos a través de los cuales establecer protección a nivel personal, hogar y hasta empresa en torno a la seguridad de la información, un tema que ya no es ajeno a nuestros días. saber más…

Objetivos:

  • Desarrollar habilidades para detectar riesgos y amenazas que puedan afectar datos personales, privacidad y el entorno donde se desarrollan las personas.
  • Establecer conductas y prácticas más avanzadas de protección en torno a seguridad de la información y permitan replicar a otros la actitud de defensa y protección digital.

Prerrequisitos:

  • Conocimientos básicos de seguridad de la información y tecnología


Reverse Malware y Exploits

El desarrollo de malware se encuentra en constante crecimiento en cantidad y complejidad. Por esta razón, los malware de hoy en día son más peligrosos y afectan un número mayor de equipos que en años anteriores.

Los ciberdelincuentes incrementaron sus esfuerzos y mejoraron sus técnicas para detectar vulnerabilidades tanto en equipos (computadores, servidores) como en routers, dispositivos móviles y prácticamente cualquier dispositivo conectado en red.

En este curso comprenderemos la arquitectura de los sistemas operativos Linux y Windows, conocer sus principales vulnerabilidades, análisis de malware y obtendremos los conocimientos necesarios para realizar ingeniería inversa de malware. saber más…

Prerrequisitos:

  • Los estudiantes deben poseer conocimientos avanzados sobre el protocolo TCP/IP, Redes, Malware y Sistemas operativos Microsoft, Linux


Manejo y Monitoreo de Incidentes

Cada día las intrusiones y ataques informáticos a las organizaciones son más comunes y exitosos, las organizaciones por su parte aumentan la cantidad de equipos y dispositivos de seguridad para lograr identificar a tiempo ataques y prevenir fuga de información. Este curso provee herramientas conceptuales y prácticas con el fin de estructurar mecanismos de respuesta oportunos, reduciendo el impacto y aportando a la adecuada gestión de riesgos en torno a la seguridad. saber más…

Objetivos:

  • Desarrollar habilidades para identificar, tratar y controlar incidentes de seguridad en redes y sistemas de información.
  • Brindar herramientas y técnicas para abordar incidentes de seguridad desde un enfoque de defensa

Prerrequisitos:

  • Conocimientos básicos de infraestructura tecnológica (servidores, redes, almacenamiento, bases de datos), protocolos de red y seguridad de la información.


Detección y Monitoreo de Intrusiones e Incidentes de Seguridad

Cada día las intrusiones y ataques informáticos a las organizaciones son más comunes y exitosos, las organizaciones por su parte aumentan la cantidad de equipos y dispositivos de seguridad para lograr identificar a tiempo ataques y prevenir fuga de información. Este curso provee herramientas conceptuales y prácticas con el fin de estructurar mecanismos de protección más completos, abarcando otros enfoques y buscando la protección de activos tecnológicos en pro de una defensa proactiva y menos reactiva. saber más…

Objetivos:

  • Desarrollar habilidades para identificar, tratar y controlar intrusiones de seguridad en redes y sistemas de información.
  • Brindar herramientas y técnicas para abordar incidentes de seguridad desde un enfoque de defensa.

Prerrequisitos:

  • Conocimientos básicos de infraestructura tecnológica (servidores, redes, almacenamiento, bases de datos), protocolos de red y seguridad de la información.


Forense Avanzado

La necesidad de establecimiento de procedimientos y actividades formales de análisis forense han llevado a las organizaciones a contemplar los expertos forenses dentro de sus equipos de trabajo de seguridad de la información. Así mismo, los retos actuales plantean nuevos escenarios y requerimientos que hacen que las técnicas y prácticas tradicionales de cómputo forense no logren el 100% de las necesidades. Este curso aportará al estudiante un conjunto de prácticas, técnicas, herramientas, consejos y conocimientos que le permitirán lograr mejores resultados en torno a la ejecución de análisis forenses y de recuperación de información. saber mas…

Objetivo:

  • Fortalecer conocimientos y habilidades en análisis forense, recuperación de datos y manejo de evidencia digital.
  • Presentar técnicas y herramientas para desarrollo de labores forenses en ambientes con tecnologías emergentes.

Prerrequisitos:

  • Conocimientos básicos de análisis forense, ethical hacking, sistemas operativos, protocolos de red, desarrollo de software


Riesgos en BCP y Nube

La gestión de la continuidad del negocio es la capacidad de las organizaciones para asegurar la continuidad de los servicios y operaciones implementando estrategias efectivas, eficaces, optimas y viables que disminuyan los impactos y probabilidades.

Gestionar los riesgos de continuidad del negocio es un componente vital para la gestión de amenazas, vulnerabilidades y prevención de riesgo reputacional, imagen o económico entre otros.

Al finalizar el curso el participante aprenderá a identificar, gestionar y evaluar los riesgos asociados a la infraestructura en la nube y los que se encuentran relacionados con los activos y procesos de negocio. saber más…

Objetivos:

  • Identificar y gestionar los riesgos de continuidad del negocio y los riesgos de una organización asociados a una infraestructura.
  • Valorar los activos de una organización, el impacto que puede tener un ataque sobre los activos y los procesos de negocio.
  • Identificar y definir los controles adecuados para proteger una organización de las amenazas de la nube y la interrupción de los procesos de negocio.

Prerrequisitos:

  • Ser Profesionales con responsabilidades y funciones relacionadas con la Identificación, Análisis y Evaluación de Riesgos

Riesgos de Seguridad en la Nube y su Mitigación

En esta capacitación se plantean las bases para la comprensión del modelo de cloud, así como elementos para tener en cuenta al implementar o usar el modelo, también indicaciones de cómo atacar y defender sistemas y aplicaciones a implementar en entornos de cloud.

Prerrequisitos:

  • Es importante que los asistentes cuenten con conocimientos sobre infraestructura tecnológica, redes, programación y seguridad de la información.


Protección de Datos

El uso adecuado de datos personales permite a las organizaciones dar cumplimiento a la normatividad vigente y sobre todo conocer su público objetivo. La importancia de estos temas tiene cada día mayor relevancia en las empresas ya que la información es hoy el activo más valioso, así como el más vulnerable de todos.

Colombia cuenta actualmente con un marco regulatorio el cual obliga a todos aquellos que realicen tratamiento de uso de datos personales a la adopción de modelos, políticas y mejores prácticas entre otros que garanticen su cumplimiento.

Al finalizar el curso el participante tendrá un entendimiento de la regulación vigente de la protección de datos personales, conocerá las etapas del modelo de protección y su implementación.  Así mismo, conocerá acerca del procedimiento de registro de bases de datos y los lineamientos, políticas y procedimientos que deberá definir para que la organización cumpla con la normatividad vigente. saber más…

Objetivos:

  • Identificar el marco regulatorio vigente y las definiciones principales de la protección de datos personales.
  • Presentar las etapas del modelo de protección de datos personales.
  • Definir la documentación (procedimientos, políticas, avisos) mínima para dar cumplimiento a la normatividad vigente.
  • Brindar recomendaciones relacionadas con procedimientos, políticas, avisos actualmente definidos por la Organización.
  • Identificar el procedimiento de registro de bases de datos personales.

Prerrequisitos:

  • Ser profesionales con responsabilidades y funciones relacionadas con la protección de datos personales.

Pentesting en Bases de Datos

Los sistemas de bases de datos representan el repositorio central de almacenamiento y en algunos casos, también de procesamiento para sistemas de información y aplicaciones. Así mismo, albergan gran cantidad de información y datos valiosos para toda organización desde diversos puntos de vista (legal, financiero, operativo, entre otros).  Es por lo anterior que la adquisición de conocimientos y habilidades para atacar, pero al mismo tiempo establecer defensas en torno a estos recursos es requerida en la actualidad tanto para personal de seguridad como de infraestructura tecnológica. saber más…

Objetivos:

  • Estructurar ataques contra sistemas de gestión de bases de datos a través de técnicas de explotación de fallos para acceder y obtener información almacenada en estos sistemas.
  • Brindar herramientas y conocimientos para abordar fallos en sistemas de bases de datos, para su mitigación y tratamiento aumentando niveles de seguridad en estos.

Prerrequisitos:

  • Conocimientos básicos de infraestructura tecnológica (servidores, redes, almacenamiento, bases de datos), protocolos de red y seguridad de la información.


Pentesting y Aseguramiento de Infraestructura Crítica (SCADA)

“INFRAESTRUCTURA CRITICA: EL RETO DE LA SEGURIDAD”

Los sistemas de Supervisión, Control y Adquisición de Datos (SCADA), no obstante, son los más críticos en la infraestructura de un País, son de los menos conocidos o menos entendidos, principalmente por que solo notamos que están allí cuando algo falla, y de esta forma, se afecta el normal desarrollo de las actividades de una nación, empresa prestadora de Servicios Energéticos, Petrolera, Gasífera, de Salud, etc.

Es bien conocido que los sistemas SCADA no son los más seguros del mundo y dado lo anterior tenemos una lista de más de 10 estándares y normativas de aseguramiento y endurecimiento (hardening).

Siempre recordamos el caso Maroochy en el año 2000 cuando un ex-empleado de una planta de tratamiento de aguas residuales utilizó su conocimiento del sistema SCADA para entrar ilegalmente en él 46 veces, y generar la liberación de 800.000 litros de aguas residuales sin tratar en ríos y parques locales. Diez años más tarde, el APT Stuxnet fue creado para controlar software industrial Siemens SCADA y hardware que funcionaba en una planta de enriquecimiento de Uranio en Irán en 2010.

Se podrían citar mas casos, pero consideramos que ya está suficientemente claro el riesgo de tener unos sistemas tan sensibles como los SCADA, sin el aseguramiento adecuado. saber más…

Objetivo:

Este curso trataremos temas de normativas, estándares y pruebas de penetración en estos entornos.

Prerrequisitos:

  • La misión del curso es educar, presentar y demostrar herramientas de hackeo con el único propósito de realizar pruebas de penetración. Previo al inicio del curso, el profesional estará́ obligado a firmar un acuerdo en el cual se compromete a no hacer uso ilegal de las habilidades y conocimientos que adquiera, a no realizar ataques maliciosos ilegales y a no utilizar las herramientas que obtenga en el curso para comprometer la seguridad de ningún sistema de información o red informática.
  • Conocimientos en REDES, TCP/IP, Sistemas Operativos, Assembler