sans017935d.netsolhost.com/downloads/one_esecurity... · fisticación de muchos de los casos de...

10
La excelencia en la Formación en Ciberseguridad SANS SANS ahora en España de la mano de One eSecurity

Upload: others

Post on 01-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SANS017935d.netsolhost.com/downloads/One_eSecurity... · fisticación de muchos de los casos de cibercrimen, ciberterrorismo, hacktivismo o espionaje. Además, en muchos casos estos

L a e x c e l e n c i a e n l a F o r m a c i ó n e n C i b e r s e g u r i d a d

SANS

S A N S a h o r a e n E s p a ñ ad e l a m a n o d e O n e e S e c u r i t y

Page 2: SANS017935d.netsolhost.com/downloads/One_eSecurity... · fisticación de muchos de los casos de cibercrimen, ciberterrorismo, hacktivismo o espionaje. Además, en muchos casos estos

Otra de las características de SANS es la calidad de los instructores. Los instructores de SANS no sólo tienen unas excepcionales capacidades educativas, sino que son reconocidos expertos en seguridad informática a nivel mundial. En su práctica totalidad, la actividad formativa sólo ocupa un parte minoritaria de su actividad profesional, todos ellos trabajan en las principales empresas de seguridad, o para ellas, a nivel mundial. De esta manera, los cursos se traducen no sólo en una intensa transferen-cia de conocimientos teórico-prácticos, sino además en una manera de compartir de experiencias por parte de profesionales. Todos los instruc-tores cuentan con una dilatada experiencia y liderazgo internacional en sus campos.

S A N S e n E s p a ñ a

2

Los programas de formación que actualmente se encuentran en el mercado vienen, en la mayor parte de los casos, de la mano de los fabricantes de las propias herramientas de seguridad. Si bien pueden ser de calidad, la realidad es que están enfocados en que el usuario aprenda a utilizar la herramienta y no que la persona aprenda los conocimientos que le hagan comprender los conceptos de fondo y le permitan utilizar otras herramientas o estrategias alternativas. Estas capacidades son a día de hoy, imprescindibles para abordar la so-fisticación de muchos de los casos de cibercrimen, ciberterrorismo, hacktivismo o espionaje. Además, en muchos casos estos cursos son impartidos por formadores sin experiencia real investigativa, por lo que el valor que aportan es muy limitado.Los programas de formación del SANS Institute, reconocido como líder a nivel mundial en formación en Seguridad de la Información, proporcionan a los gestores, usuarios y técnicos la capacidad de abordar y resolver de manera eficaz problemáticas de seguridad apli-cando los conocimientos obtenidos y utilizando los procedimientos adecuados, los cuales son compartidos y mejorados por una comu-nidad de miles de expertos especializados en seguridad de todo el mundo.

Gracias a su enorme conocimiento, años de dedicación y expe-riencia en el mundo de la seguridad, One eSecurity, a través de su relación estratégica con SANS Institute, acerca esta forma-ción de excelencia y se convierte en el Socio en exclusividad para la impartición de Formación SANS en España, el más im-portante en el mundo en formación y certificación en seguridad de la información, impartiendo a nivel nacional formación avan-zada en el ámbito de la seguridad de la información, en exclusiva en España, con material en inglés pero impartido en español.

SANS ahora en ESPAÑAde la mano de One eSecurity

SANS Institute es una organización considerada, a nivel mundial, lí-der en formación y certificación en Seguridad de la Información. Sus programas llegan a más de 165.000 profesionales de la seguridad de todo el mundo. También desarrolla, mantiene y pone a disposición, la mayor colección de documentos de investigación sobre diversos aspectos de la seguridad de la información. Además, ofrece una am-plia gama de cursos diseñados especialmente para que los alumnos acaben dominando, a nivel teórico y práctico, la metodología y herra-mientas necesarias para la defensa de los sistemas y redes contra las amenazas más peligrosas. Finalmente, cabe destacar que estos cur-sos han sido desarrollados a través de un proceso consensuado con una amplia comunidad de administradores, gestores de seguridad y profesionales de diversos campos de seguridad de la información.

Estimados amigos,

Como Director de One eSecurity e Instructor de SANS Institute me es muy grato compartir con todos vosotros que ambas empresas han firmado un acuerdo de colaboración para impartir los cur-sos de SANS en España y desarrollar los corres-pondientes planes de formación. Después de una década impartiendo cursos de SANS por todo el mundo, es para mi muy gratificante poder hacerlo por fin también en nuestro país a partir de este año.

One eSecurity es una empresa especializada en ciberseguridad cuyo princi-pal objetivo es trabajar codo con codo con sus clientes para solucionar los problemas de ciberseguridad a los que se enfrentan día a día en el mundo real. Contamos con un equipo humano con unas cualidades técnicas y humanas extraordinarias: nos define la vocación, el entusiasmo, el interés por abordar los retos más complejos sin asustarnos y el objetivo de hacer siempre las cosas bien hechas, junto con una marcada especialización técnica, intensa proyección internacional y enfoque hacia la gran empresa. Estamos siempre que se nos necesita, no importa a qué hora del día, qué día del año, o en qué lugar del planeta, porque sabemos que la ciberseguridad no conoce horarios ni calendarios. Estamos orgullosos de trabajar con algunas de las empresas más importan-tes y organizaciones a nivel mundial y por supuesto nacional, en proyectos que van desde la consultoría o el despliegue de soluciones de cibersegu-ridad especializadas, hasta la resolución de algunos de los incidentes de ciberseguridad más graves y masivos que se han producido en los últimos años.

Ha sido un largo camino que comenzó con aquel SANS Spain 2002 que los más veteranos recordaréis. En aquel momento acepté el reto que me lanzó Stephen Northcutt, entonces director de SANS, de organizar la primera conferencia de SANS fuera de USA/UK. Aquel primer SANS Spain fue un éxito, y se plantó así la semilla de lo que hoy es SANS EMEA, una rama de SANS que ha formado ya a miles estudiantes en esta parte del mundo, con un record de casi 600 alumnos en SANS Londres 2013 y con un portfolio de 83 cursos.La razón de liderar aquel SANS Spain 2002 fue poder traer a España lo que para mí era, y sin lugar a dudas sigue siendo, el programa de formación en Seguridad de la Información más extenso y de mayor calidad a nivel mundial. Desde entonces otros excelentes profesionales españoles han entrado a formar parte del equipo de instructores SANS, y gracias a su esfuerzo hemos podido contar en nuestro país con algunos de los cursos de SANS durante este tiempo. 12 años después nos hemos propuesto empezar un nuevo viaje que culmine a medio plazo con la impar-tición de forma regular en nuestro país de la parte más significativa del programa de formación de SANS, de una forma más flexible y más sólida. Para ello contare-mos esta vez, no solo con el excelente equipo de instructores españoles, sino con todo el equipo de One eSecurity, extremadamente ilusionado por este nuevo reto.De la mano de la formación SANS llega también a España la certificación GIAC, que con los años se ha convertido en la certificación de especialización técnica más valorada a nivel internacional, y el resto de las iniciativas de SANS: Securing the Human, Netwars, CyberTalent, etc. Y por parte de One eSecurity honraremos también el espíritu de Comunidad de SANS organizando eventos de seguridad de alta calidad de forma periódica, y potenciando cuantas iniciativas consideremos que puedan beneficiar a los muchos profesionales del sector.En este brochure que tenéis en vuestras manos podréis encontrar más informa-ción acerca de SANS, de One eSecurity, de los cursos que tenemos pensados llevar a cabo a medio plazo y de los fantásticos instructores de nuestro equipo. En caso de querer saber algo más, no dudéis en acercaros a nosotros y preguntarnos.Sin más me despido confiando en que pronto coincidamos en algún curso y po-damos disfrutar juntos de unas sesiones formativas que, para los que sentimos pasión por este campo, son a la vez un reto, una diversión y una catapulta para nuestra trayectoria profesional.Saludos cordiales,

Jess García Director de One eSecurity / Instructor SANS

Jess Garcia ¿Qué es SANS?

¿Por qué SANS?

¿Qué es One eSecurity?

Instructores de SANS

w w w . s a n s . o r g w w w . o n e - e s e c u r i t y . c o m

Page 3: SANS017935d.netsolhost.com/downloads/One_eSecurity... · fisticación de muchos de los casos de cibercrimen, ciberterrorismo, hacktivismo o espionaje. Además, en muchos casos estos

O p c i o n e s d e F o r m a c i ó n

3

OnSiteSANS OnSite trae nuestra formación de clase mundial a su ubicación, por lo que convenientemente puede entrenar a su equipo a la vez y en un solo lugar. Usted proporciona a los estudiantes y las aulas; nosotros proporcionaremos un instructor certificado y los cursos. Todos los cur-sos de SANS están disponibles en un formato propio.

Existen múltiples beneficios para el en-trenamiento de su equipo con la forma-ción OnSite. Uno de los beneficios más valiosos es que todos los participantes reciben la misma instrucción, escuchan los mismos ejemplos, practican en los mismos laboratorios, y escuchan las preguntas que sus compañeros están haciendo. Además de esto, el instructor puede enfocar los escenarios en situa-ciones relacionadas con su organización para asegurarse de que sus empleados reciban el máximo provecho del curso.

SANS provee:

El instructor, material del curso para cada estudian-te, herramientas y tecnología de transmisión simul-tánea de la clase a varias ubicaciones.

Usted provee:

Estudiantes, un aula, laptops / desktops para las clases prácticas.

En las ventajas de Securing The Human de SANS podemos encontrar: SANS Awareness

El programa Securing The Human de SANS, ofre-ce todo lo que su organización necesita para un programa efectivo de concienciación sobre la se-guridad.

SANS va más allá del cumplimiento y se ocupa de los riesgos más comunes que se utilizan en un marco probado sobre la base de los 20 contro-les críticos. Nuestra solución altamente modular es compatible con SCORM, lo que le permite al-bergar la formación interna o hacer que SANS lo hosteda por usted.

- Totalmente compatible con SCORM, integrada en el SANS VLE o en su propio LMS.- Todo el contenido se ac-tualiza dos veces al año.- Se ofrece en más de 20 idiomas diferentes.

- Ir más allá del cumplimien-to y centrarse en el cambio de comportamientos.- Capacitación asignada contra el marco de 20 con-troles críticos.- Cree su propio programa, eligiendo entre más de 30 módulos de formación di-ferentes.- Cumple con los requisitos de su propia legislación.

Community SANS: Training EventsCommunity SANS ofrece nuestros cursos de seguridad más populares en un aula situado en nuestro país, la mayoría de los cursos tienen menos de 25 estudiantes. El material del curso se imparte durante un período de seis días, es como un evento de SANS más largo, impartido por instructores de SANS.

¿Cómo se beneficiará de la Community SANS?

- Valor: precios más bajos y aho-rro de los costes de viaje.- Formación en vivo con ayuda de Bootcamp: mismo material docente que las conferencias de SANS, con horas Bootcamp para reforzar el aprendizaje.- Su Instructor: los instructores de SANS son profesionales del mun-do real, siendo los mejores en el conocimiento de su campo.

- Networking: se llega a conocer muy bien a sus compañeros de clase, para luego poder colabo-rar después de la formación- Herramientas en línea: acceso a los recursos libres y archivos de audio.- Las clases más pequeñas: se ob-tiene más tiempo a solas con su instructor para que pueda domi-nar el material del curso.

w w w . s a n s . o r g w w w . o n e - e s e c u r i t y . c o m

Page 4: SANS017935d.netsolhost.com/downloads/One_eSecurity... · fisticación de muchos de los casos de cibercrimen, ciberterrorismo, hacktivismo o espionaje. Además, en muchos casos estos

S A N S C u r r í c u l u m

4

Este curso le ayudará a entender las tácticas y las estrategias de los atacantes al detalle, le dará una experiencia práctica en la búsqueda de vulnerabilidades y descubrimiento de intrusiones, y le equipará con un plan de manejo de incidentes. La información en que se le dará en profundidad en este curso, le ayudará a devolver la pelota a los sistemas atacantes. Este curso se dirige a los tipos de ataque más vanguardistas, los ataques “de toda la vida” que aún son tan frecuentes, y todos los demás. En lugar de limitarse a enseñar algunos trucos de ataque hacker, este curso incluye un proceso, probado con el tiempo, paso a paso para hacer frente a incidentes informáticos, una descripción detallada de cómo los atacantes socaban los sistemas para que pueda prepararse, detectar, y responder a ellos; y un taller práctico para descubrir agujeros antes de que los malos lo hagan. Además, el curso explora las cuestiones jurídicas relacionadas con la respuesta a los ataques informáticos, incluida la vigilancia de los empleados, que trabajan con las fuerzas del orden y práctica de pruebas.

Hacker Techniques, Exploits & Incident HandlingSEC504

SECURITY 504

Parece que siempre las organizaciones es-tán siendo atacadas y la cuestión funda-mental que todo el mundo quiere saber es ¿Por qué? ¿Por qué algunas organizacio-nes son débiles a nivel interno y otras no? SEC401 Security Essentials se centra en la enseñanza de las actividades correctas que hay que hacer para mantener una organi-zación segura. Las organizaciones están gastando millones de dólares en seguridad y aún así, siguen siendo vulnerables. El pro-blema es que están haciendo buenas accio-nes, pero no correctas. Las buenas accio-nes van a sentar una base sólida , pero las cosas correctas se encargarán de que su empresa no sea noticia de primera página en todos los periódicos del país. El enfoque de SEC401 es enseñar a las personas las habilidades y técnicas necesarias para pro-teger y asegurar los activos de información críticos de una organización y los sistemas de negocios esenciales. También entende-mos que la seguridad es un viaje y no un destino. Por lo tanto, le enseñará cómo construir una hoja de ruta de seguridad, qué puede escalar hoy y en el futuro. Al salir de nuestra formación le prometemos que ten-drá las técnicas que podrá implementar hoy y mañana para mantener su organización a la vanguardia de la seguridad cibernética. Lo más importante, la organización va a es-tar segura.

Security Essentials Bootcamp Style

SEC401

SECURITY 401

Intrusion Detection In-Depth

Si usted no está totalmente concienciado acerca de la importancia de la seguridad (!incluso mi tía mayor sabe acerca de los peligros de la Intranet!), a menudo se oye la noticia desconcertante so-bre otra empresa muy conocida que está siendo atacada. El panorama de la seguridad está cam-biando continuamente de lo que antes era sólo la protección del perímetro, a una exposición ac-tual de la conexión permanente y con frecuencia vulnerable. Junto con esto hay gran demanda de empleados con experiencia en seguridad que pueden ayudar a detectar y prevenir intrusiones. Ese es nuestro objetivo en el curso de Detección de Intrusiones, que se familiarice con los cono-cimientos básicos, herramientas y técnicas en la preparación para defender sus redes.Este curso cuenta con una amplia variedad de temas, desde el material fundacional como TCP / IP, hasta la detección de una intrusión.

SEC503

SECURITY 503

w w w . s a n s . o r g w w w . o n e - e s e c u r i t y . c o m

Page 5: SANS017935d.netsolhost.com/downloads/One_eSecurity... · fisticación de muchos de los casos de cibercrimen, ciberterrorismo, hacktivismo o espionaje. Además, en muchos casos estos

5

Los teléfonos móviles y las tabletas se han con-vertido en dispositivos esenciales para las redes empresariales y gubernamentales, de las organi-zaciones pequeñas a compañías y agencias de gran escala. A menudo, los despliegues de tele-fonía móvil crecen de manera orgánica, adoptada por multitudes de usuarios finales para acceder al correo electrónico, como sus directivos y ejecuti-vos que necesitan acceso a los recursos sensibles de la organización desde sus dispositivos móviles personales. En otros casos, los teléfonos móviles y las tabletas se han convertido en sistemas críti-cos para una amplia variedad de aplicaciones de producción de ERP para la gestión de proyectos. Con el aumento de la dependencia de estos dis-positivos, las organizaciones están reconociendo rápidamente que los teléfonos móviles y tabletas necesitan mayores implementaciones de seguri-dad que un protector de pantalla simple y contra-seña inteligente.

Mobile Device Security and Ethical Hacking

SEC575

SECURITY 575

Está diseñado como un punto de progresión ló-gica para aquellos que han completado SANS SEC560 : Network Penetration Testing y Ethical Hacking, o para aquellos con experiencia en prue-bas de penetración existente. Los estudiantes con el conocimiento previo para tomar este curso que les guiará a través de docenas de ataques reales utilizados por pentesters más experimentados. Se discute la metodología de un ataque determinado, seguido de ejercicios en un entorno de laborato-rio del mundo real para solidificar los conceptos avanzados y permitir la aplicación inmediata de las técnicas en el lugar de trabajo. Cada día inclu-ye un campo de entrenamiento nocturno de dos horas para permitir el dominio adicional de las técnicas discutidas y aún más ejercicios prácti-cos. Una muestra de temas cubiertos incluyen mi-litarización Python de pruebas de penetración, los ataques contra el control de acceso a red (NAC) y la manipulación de VLAN , dispositivo de red de exploit, salir de Linux y Windows con ambientes restringidos, IPv6, escalada de privilegios Linux, poniendo a prueba las implementaciones cripto-gráficas, derrotando a los controles modernos de los sistemas operativos, tales como ASLR y DEP, Return Oriented Programming (ROP), Windows exploit, y mucho más!

Advanced Penetration Testing, Exploits, and Ethical Hacking

SEC660

SECURITY 660

S A N S C u r r í c u l u m

Como los ataques cibernéticos aumentan, tam-bién lo hace la demanda de profesionales de se-guridad de la información que poseen verdadero conocimiento de penetración de la red y las ha-bilidades de hacking ético. Hay varios cursos de hacking ético que pretenden enseñar estas ha-bilidades, pero pocos realmente lo hacen. SANS SEC560: Network Penetration Testing y Ethical Hacking, realmente te prepara para llevar a cabo pruebas de penetración exitosa y proyectos de hacking ético. El curso comienza con una planifi-cación adecuada, la determinación del alcance y de reconocimiento, y luego se sumerge profunda-mente en la exploración, la explotación de destino, los ataques de contraseña o Wi-Fi, y aplicaciones web con práctica, detallados ejercicios y consejos prácticos para hacer el trabajo de manera segura y efectiva. Va a terminar con un intensivo y prác-tico ejercicio sobre la captura de la bandera, en la que se le realizará una prueba de penetración contra una organización de destino, donde podrá demostrar si realmente domina este curso.

Network Penetration Testing and Ethical Hacking

SECURITY 560

SEC560

w w w . s a n s . o r g w w w . o n e - e s e c u r i t y . c o m

Page 6: SANS017935d.netsolhost.com/downloads/One_eSecurity... · fisticación de muchos de los casos de cibercrimen, ciberterrorismo, hacktivismo o espionaje. Además, en muchos casos estos

6

Computer Forensic I n v e s t i g a t i o n s Windows In-Depth

Se centra en el conocimiento del sistema operati-vo Windows, en el qué necesita cada analista fo-rense digital para investigar incidentes informáti-cos con éxito. Usted aprenderá cómo los analistas forenses informáticos se centran en la recogida y análisis de datos de los sistemas para el segui-miento de la actividad basada en el usuario y que se puede utilizar en las investigaciones internas o litigio civil / criminal.Este curso cubre la metodología de exhaustivos exámenes informáticos forenses, análisis digita-les de investigación y explotación de los medios de comunicación, para que cada estudiante ten-ga cualificaciones completas para trabajar como investigador forense informático, para ayudar a resolver problemas y combatir la delincuencia. Además del conocimiento técnico en profundidad de Windows Forense Digital (Windows XP a través de Windows 8 y Server 2012), aprenderás herra-mientas forenses informáticas conocidas como Access Datas Forensic Toolkit (FTK), Orientación Softwares EnCase, Registry Analyzer, FTK Imager, Prefetch Analyzer y mucho más.

FOR 408

FORENSICS 408

Advanced Computer Forensic Analysis and Incident Response

Mejore sus habilidades forenses. Aprenda a investigar y responder a amenazas persistentes avanzadas (APT). Los datos sensibles y la propiedad intelectual son robados de sistemas protegidos por sofisticadas redes. En los sec-tores comerciales y gubernamentales, cientos de víctimas sufren intrusiones graves que cuestan millones y provocan la pérdida de incontables terabytes de datos. Algunos ciberataques originados en China, conocidos como “ amenaza persistente avanzada” han resultado difíciles de combatir. FOR508 le ayudará a responder y a investigar estos hechos.Este curso le proporcionará una comprensión avanzada de la Respuesta a Incidentes y el Análisis Forense, además de enseñarle acerca de herramientas y técnicas para investigar las intrusiones y violaciones de datos por parte de expertos en tecnología, empleados desleales, APTs (amenazas persistentes avanzadas), entre otros.Utilizando spear phishing, ataques a aplicaciones Web y malware persistente, estos nuevos atacantes avanzan rápi-damente a través de la red.

FOR 508

FORENSICS 508

Windows Memory Forensics In-Depth

Este curso avanzado es perfecto para los profe-sionales que estén familiarizados con el trabajo forense, la metodología y las técnicas. Si usted entiende los fundamentos del sistema de archivos forense, entonces este curso es para usted. Es un curso muy dinámico, que va desde el análisis fo-rense de memoria a la recuperación de archivos eliminados, descubriendo incluso particiones de discos duros borradas.Este curso se centra en innovadoras técnicas fo-renses y metodologías para que el experto forense pueda mantener su habilidades afiladas y actuali-zadas, con las áreas de investigación más recien-tes, tanto en análisis forense de discos en vivo como en análisis estático de código malicioso.Comenzando con el descubrimiento de estructu-ras básicas de memoria, el estudiante aprenderá a recuperar y a analizar los procesos que fueron incautados a un sistema basado en Windows. Además, el estudiante aprenderá a descubrir y recuperar particiones borradas de los discos du-ros que han corrompido las tablas de particio-nes o que han sido formateadas. Por último, las nuevas técnicas de análisis forense digital serán cubiertas. En el siempre cambiante mundo de la investigación forense digital, es esencial que el in-vestigador tenga los conocimientos adecuados en combinación con nuevas técnicas.

FOR 526

FORENSICS 526

S A N S C u r r í c u l u m

w w w . s a n s . o r g w w w . o n e - e s e c u r i t y . c o m

Page 7: SANS017935d.netsolhost.com/downloads/One_eSecurity... · fisticación de muchos de los casos de cibercrimen, ciberterrorismo, hacktivismo o espionaje. Además, en muchos casos estos

7

Advanced Network Forensics and Analysis

Fue construido desde cero para cubrir y montar las investigaciones posteriores a las respuestas a incidentes más eficientes. Nos centramos en los conocimientos necesarios para ampliar la mentali-dad forense de los datos residuales en el medio de almacenamiento de un sistema o dispositivo, para las comunicaciones transitorias que se produjeron en el pasado o siguen ocurriendo. Incluso si el atacante remoto más experto pone en peligro un sistema con un imperceptible exploit, el sistema todavía tiene que comunicarse a través de la red. Sin mando de control ni los canales de extracción de datos, el valor de un sistema informático com-prometido se reduce a casi cero. Dicho de otra manera: Los chicos malos están hablando - le en-señaremos a escuchar.Este curso cubre las herramientas, la tecnología y los procesos necesarios para integrar fuentes de pruebas de red en sus investigaciones, con un enfoque en la eficiencia y la eficacia. Acabará con una caja de herramientas bien surtida y el cono-cimiento para usarla en su primer día de regreso al trabajo. Vamos a cubrir todo el espectro de las pruebas de la red, incluyendo el análisis de alto ni-vel de NetFlow, exploración pcap de bajo nivel, el examen de registro de red auxiliar, y mucho más. Cubrimos la forma de aprovechar los dispositivos de infraestructura existentes que puedan contener meses o años de evidencias valiosas, así como la forma de colocar las nuevas plataformas de reco-gida, mientras que un incidente ya está en marcha.

FOR 572

FORENSICS 572

Advanced Smartphone Forensics

Se centra en los smartphones como fuentes de evidencia, proporcionando las habilidades nece-sarias para manejar los dispositivos móviles de una manera válida a efectos legales, comprender las diferentes tecnologías, descubrir malware, y analizar los resultados para su uso en investiga-ciones digitales en los sistemas de archivos de cada smartphone. El alumno será capaz de re-cuperar y analizar los datos que las herramientas comerciales a menudo pierden para su uso en in-vestigaciones internas, litigios penales y civiles, y los casos de violación de la seguridad. FOR585, originalmente conceptualizado por Eoghan Casey, Heather Mahalik y Terrance Maguire, aborda las tecnologías de hoy de smartphones y las amena-zas mediante el estudio de escenarios de investi-gación de la vida real. En los ejercicios prácticos de esta clase se utilizarán las mejores herramien-tas disponibles en la actualidad para llevar a cabo investigaciones forenses a smartphones y dispo-sitivos móviles, y dar instrucciones detalladas so-bre cómo decodificar manualmente herramientas de datos. El curso le preparará para recuperar y reconstruir los eventos relacionados con activi-dades ilegales o no autorizados, determinar si un smartphone se ha visto comprometido con mal- ware o spyware, y proporcionar a su organización la capacidad de utilizar la evidencia de los telé-fonos. Las tecnologías de los smartphones son nuevas y los formatos de datos son desconocidos para la mayoría de los profesionales forenses. ¡Es tiempo de ser más inteligentes!

FOR 585

FORENSICS 585

Reverse-Engineering Malware: Malware Analysis Tools and Techniques

Este popular curso de análisis de malware ha ayudado a los investigadores forenses, los especialistas en respuesta de incidentes y los administradores de TI adquirir conocimientos prácticos de examen de programas maliciosos que se dirigen a Microsoft Windows. Esta formación también enseña cómo realizar ingeniería inversa de malware Navegador Web implementada en JavaScript y Flash, así como los documentos maliciosos, tales como archivos PDF y Microsoft Office. El curso construye una base sólida para el software malicioso de ingeniería inversa utilizando gran variedad de sistemas y monitoreo de redes de servicios públicos, un desensamblador, un depurador y otras herramientas para convertir el malware de adentro hacia afuera. El proceso de análisis de malware que se enseña en esta clase ayuda a los analistas a evaluar la gravedad y repercusiones de una situación que implica el software malintencionado. Los investigadores forenses también aprenden a entender las características clave de malware descubiertos durante el examen, incluyendo la forma de establecer los indicadores de compromiso (IOC) para la determinación del alcance.

FOR 610

FORENSICS 610

S A N S C u r r í c u l u m

NEW!NEW!

w w w . s a n s . o r g w w w . o n e - e s e c u r i t y . c o m

Page 8: SANS017935d.netsolhost.com/downloads/One_eSecurity... · fisticación de muchos de los casos de cibercrimen, ciberterrorismo, hacktivismo o espionaje. Además, en muchos casos estos

S A N S I n s t r u c t o r e s

Ismael Valenzuela

Con más de 13 años de experiencia en Seguridad IT, Ismael Valenzuela ha participado en numerosos proyectos internacio-nales como consultor y formador. Fundador de la consultora G2 Security en el año 2000, Ismael trabajó como Security Specia-list y más tarde como Global IT Security Manager para el Gru-po iSOFT Health, dirigiendo el programa de seguridad de esta multinacional en más de 40 países. Desde 2011, Ismael trabaja como Principal Architect en el equipo de McAfee Foundstone para EMEA, prestando servicios de consultoría y formación en seguridad web, desarrollo de código seguro, arquitecturas de seguridad, respuesta a incidentes, detección de intrusos, análi-sis de malware y análisis forense entre otros.Ismael es Community SANS Instructor para los cursos de Fo-rense y Detección de Intrusos y participa regularmente como ponente e instructor en foros y congresos internacionales.

Raúl Siles

Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha aplicado su experiencia en la realización de servicios técnicos avanzados de seguridad e in-novado soluciones ofensivas y defensivas para organizaciones internacionales de diferentes industrias. Ha estado involucrado en el diseño y revisión de arquitecturas de seguridad, pruebas de intrusión, detección de intrusos y gestión de incidentes, análisis forense, descubrimiento de vulnerabilidades, aplicaciones web, entornos inalámbricos y móviles, e investigación en nuevas tec-nologías. A lo largo de su carrera ha trabajado como experto de seguridad, ingeniero, investigador y pen-tester en Hewlett Pac-kard, como consultor independiente, o en sus propias compa-ñías, Taddong y DinoSec.Raúl es ponente habitual en conferencias y eventos de seguridad internacionales y Instructor Certificado del SANS Institute. Ade-más, es uno de los pocos profesionales a nivel mundial que ha obtenido la certificación GIAC Security Expert (GSE).

Rafael Alfaro

Rafael trabaja actualmente como Pentester en EY. En el pasa-do ha trabajado como consultor técnico de seguridad para di-versas organizaciones y el gobierno local (CSIRT-CV y GVA) en España. En los últimos 8 años ha realizado diversos proyectos de seguridad (test de intrusión, gestión incidentes, detección de intrusos y bastionado de servidores). Por otra parte, Rafael es miembro del GIAC Advisory Board y profesor nivel mentor por el SANS Institute. Ha cursado Ingeniería Superior en Informática y actualmente ostenta las siguientes certificaciones: CNAP, CISA, GCIH, GPEN, GAWN, GCIA, GCFE, GCFA, GWAPT y GSEC.

8

Jess Garcia

Jess Garcia es el fundador, director ejecutivo y líder técnico del grupo de empresas One eSecurity / Insectra, dedicadas a la Seguridad de la Información, Respuesta a Incidentes e In-vestigaciones Digitales. Como consultor senior de seguridad e investigador forense con 20 años de experiencia a sus espal-das, ha liderado numerosos proyectos, investigaciones digitales transnacionales y algunos de los incidentes de mayor calado a nivel mundial de los últimos años en organizaciones guber-namentales, comerciales, financieras, de telecomunicaciones yfuerzas y cuerpos de seguridad de Europa, EE.UU., Oriente Me-dio y América Latina.Jess es también líder del equipo de instructores forenses de SANS Institute en EMEA, impartiendo de forma regular todo el curriculum Forense de SANS a nivel mundial, habiendo colabo-rado en proyectos de investigación, el programa de certificación GIAC, desarrollo de cursos, etc. a lo largo de sus más de 12 años como instructor de SANS.

Carlos Fragoso

Vicepresidente y Director Técnico de One eSecurity. Consul-tor especialista en Respuesta a Incidentes, Análisis Forense, Investigación Digital, Ciberinteligencia, Sistemas de Detección de Intrusos, Seguridad Perimetral y Arquitectura de Seguridad. Gran experiencia en el sector público y privado trabajando para gobiernos, grandes empresas, organizaciones internacionales, cuerpos y fuerzas de seguridad, defensa y agencias de inteli-gencia en Europa, América y Oriente Medio. En los últimos años ha trabajado activamente en proyectos relacionados con la puesta en marcha y explotación de capa-cidades de Respuesta a Incidentes (CERT/CSIRT) y de monito-rización de ciberseguridad (SOC), coordinando y desarrollando buenas prácticas en foros de ámbito internacional (FIRST, Trus-ted-Introducer, ENISA). Carlos participa frecuentemente como instructor o ponente invitado en materia de ciberseguridad en diversas conferencias y eventos internacionales. Colaborador habitual del SANS Institute en diversas conferencias Europeas y Advisory Boards.

José Selvi

Jose Selvi es actualmente Senior Penetration Tester en la com-pañía S21sec y escritor del blog http://www.pentester.es. Du-rante los últimos 10 años se ha dedicado a prestar servicios de seguridad para las principales compañías del país, espe-cialmente a la realización de auditorías de seguridad y test de intrusión. Además, es una de las pocas personas que ostentan la certificación GIAC Security Expert (GSE), y es Community Ins-tructor y Advisor del SANS Institute.

w w w . s a n s . o r g w w w . o n e - e s e c u r i t y . c o m

Page 9: SANS017935d.netsolhost.com/downloads/One_eSecurity... · fisticación de muchos de los casos de cibercrimen, ciberterrorismo, hacktivismo o espionaje. Además, en muchos casos estos

C e r t i f i c a c i ó n G I A C

4 Razones para obtener el Certificado GIAC

9

2Proporciona una prueba de que posees habilidades prácticas técnicas

“GIAC prueba que tengo una formación técnica muy sóli-da para hacer frente y soportar cualquier desafío todos los días. Hay tantas nuevas herramientas que vienen todos los días... pero el fondo sigue siendo esencial-mente el mismo”.Wayne-Ho, Oficial Comercial de Seguridad de la Información del Banco Mundial.

3Te posiciona para ser ascendi-do y ganarte el respeto de tus compañeros.

“Creo que la certificación GIAC definitivamente me ha propor-cionado credibilidad en mi tra-bajo. Esto, a su vez, me ha ayu-dado a ser más eficaz”.Matt Austin, consultor senior de seguridad de Symantec.

4¡Demuestra a los directores de recursos humanos que el profesional está técnicamente cualificado!

Las personas certificadas pueden demostrar que tienen un alto conocimiento en las herramientas y las técnicas de informática forense para investigar intrusiones, empleados deshonestos expertos en tecnología, amenazas para la Nación/Estado y complejos casos de investigación digital forense.

Los investigadores deben dominar una gran variedad de sistemas operativos, la investigación, las técnicas y tácticas de respuesta a incidentes e incluso los problemas legales con el fin de resolver los casos complejos.

El GCFA proporciona una base para numerosas aplicaciones forenses, técnicas de análisis para la solución de casos en entornos Windows y también los más complejos basados en plataformas Linux. Existe una tendencia alarmante de ofertas de supuestos especialistas forenses como investigadores privados sin tener en cuenta las calificaciones ni su experiencia. El GCFA separa al verdadero profesional del aficionado inexperto, debido a los requisitos exigidos a un especialista forense digital. Hay más de 2200 certificados GCFA titulares por lo que es la certificación más importante de la industria independiente.

1Promueve la práctica en ha-bilidades técnicas y mejora la retención del conocimiento

“El proceso de certificación GIAC me obligó a profundizar en la información que me ense-ñaban en clase. Como resulta-do, he integrado esta formación en mi conjunto de habilidades prácticas y las he mejorado”.Dean Farrington. Ingeniero de seguridad de la información, Wells Fargo.

El programa de certificación GIAC está acreditado por el grupo de estandarización Internacional (ISO) y la International Electro techni-cal Commission (IEC) 17024 standard, siendo referentes mundiales de calidad en el proceso de certificación de personal en todo el mundo.El gobierno de Estados Unidos estableció la Directiva 8570 del De-partamento de Defensa para asegurar que todos los empleados con responsabilidades de seguridad de la información poseyeran las habilidades necesarias para garantizar la seguridad de sus sis-temas. Siendo las Certificaciones GIAC un requerimiento básico entre el personal de asistencia técnica, de gestión, CND, y IASAE.Fuera de esta directiva 8570, se encuentra el “National Initiative for Cybersecurity Education” (NICE) , que se expande más allá del lugar de trabajo federal para incluir a las empresas, así como a los gobiernos estatales y locales. El objetivo de NICE es establecer un programa de educación de ciberseguridad operativo, sostenible y la mejora continua de la nación para utilizar prácticas cibernéticas.El GIAC ofrece la certificación GCIA como titulación que acredita el conocimiento vinculado al curso a nivel internacional.

Certificación GIAC

w w w . s a n s . o r g w w w . o n e - e s e c u r i t y . c o m

Page 10: SANS017935d.netsolhost.com/downloads/One_eSecurity... · fisticación de muchos de los casos de cibercrimen, ciberterrorismo, hacktivismo o espionaje. Además, en muchos casos estos

Los cursos de SANS en España no sólo le servirán para adquirir un conocimiento de elite sobre seguridad IT, si no que le permitirán pasar a formar parte de la Comunidad SANS.

La Comunidad SANS está formada por toda la gente que participa en modo alguno con SANS, desde los instructores y mentores hasta los alumnos de cada curso. Compuesto por un gran número de profesionales de la seguridad IT de múltiples sectores (financiero, energético, banca, defensa...), con los que podrá interactuar después de los cursos, para así fomentar la compartición de experiencias y potenciar su crecimiento profesional.

En SANS la formación no acaba en la finalización del curso, si no que continúa a través de la compartición de experiencias de la Comunidad SANS para que pueda seguir aprendiendo sobre este mundo de la seguridad de la información en constante evolución.

[email protected]

One eSecurity @One_eSecurity

Servicios de One eSecurity

Comunidad de SANS

One eSecurity ofrece una amplia gama de servicios de Ciberseguridad diseñados para un amplio espectro de clientes de gran diversidad de sectores, cuya finalidad es garantizar el desarrollo efectivo de sus negocios, a través de un portofolio de servicios que se engloban en las 3 líneas de actividad principales: Protección, Detección y Respuesta. Desde aquellos que necesitan apoyo en un incidente puntual, hasta aquellos que ya cuentan con una infraestructura de seguridad y un equipo de seguridad IT y requieren asesoramiento profesional para la mejora de sus capacidades.

Servicios SOC/CERT

DFIR - Forense Digital y Respuesta a Incidentes

- Respuesta a incidentes e Investigaciones Digitales. - Despliegue de Laboratorios Forenses. - eDiscovery - Soporte Legal - Malware y análisis APT (Advanced Persistent Threat)

Consultoría y Diseño de Arquitectura de Seguridad.

Seguridad aplicada a entornos SCADA

Consultoría e Integración de Herramientas de Seguridad

- CyberArk, Symantec CSP, RSA Security Analitics, Encase Enterprise, etc.