la primera academia de ciberseguridad de habla hispana

24
La primera Academia de CiberSeguridad de habla hispana

Upload: others

Post on 12-Nov-2021

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: La primera Academia de CiberSeguridad de habla hispana

La primeraAcademia de CiberSeguridad

de habla hispana

Page 2: La primera Academia de CiberSeguridad de habla hispana

La falta de profesionales en ciberseguridad es una problemática mundial. Según informes de ISC2 (1), faltan aproximadamente 3 millones de profesionales que cuenten con las habilidades suficientes para satisfacer la demanda en este campo. En América Latina solamente, se necesitan más de 130.000 profesionales en ciberseguridad para cubrir la demanda que existe. Además, el incremento de los ciberataques impulsó el crecimiento de esta demanda, logrando que sea dentro del campo tecnológico uno de los sectores que registró mayor crecimiento en los últimos años.

Falta de profesionales en Ciberseguridad

Falta de profesionales por regiones:

Page 3: La primera Academia de CiberSeguridad de habla hispana

Creada en 2014 para formar especialistas de alto nivel en ciberseguridad en toda habla hispana.

Nuestros objetivos son:▪Crear entrenamiento especializado en ciberseguridad para equipos de defensa y ataque▪Crear las primeras certificaciones en base a pruebas 100% prácticas ▪Transferir experiencias a nuestros alumnos para que aprendan a realizar el trabajo que se hace en campo▪Entregar a nuestros alumnos un ambiente con servidores reales para practicar técnicas avanzadas que no podrían realizarse en redes corporativas

Nos enfocamos en transmitir “habilidades, competencias y experiencias” en lugar de memorizar cientos de slide de powerpoint. ¡Nuestro entrenamiento es 90% práctico y solo 10% teórico!

¡Nuestros alumnos salen para trabajar!... Para tomar desafíos reales y volverse verdaderos especialistas en su área.

Todos nuestros exámenes de certificación de nivel 3 y 4 son exámenes 100% PRÁCTICOS que validan “competencias” reales para realizar un trabajo profesional.

“No sirve de nada aprender un set de preguntas de memoria para aprobar un examen teórico y luego enfrentado a un trabajo real, no saber como abordarlo”.

Hoy tenemos alumnos de los siguientes países:

Chile

Estados Unidos

Argentina

México

España

Colombia

Perú

Ecuador

Venezuela

Bolivia

El Salvador

Costa Rica

Puerto Rico

Republica Dominicana

Quién es GlobalSecure Academy

Page 4: La primera Academia de CiberSeguridad de habla hispana

Nuestros alumnos

Algunos de nuestros alumnos trabajan en las siguientes organizaciones:

Page 5: La primera Academia de CiberSeguridad de habla hispana

Blue Team vs Red Team

Formato de entrenamiento y beneficios:

Clases guiadas por instructor:▪Foco y aprendizaje en profundidad sin distracciones▪Acceso a nuestros instructores certificados▪Acceso a una red de profesionales

Entrenamiento ONLINE▪Aprender en cualquier momento, cualquier lugar▪Ahorro en costos de traslado

Clases privadas o cursos cerrados▪Un instructor certificado puede ir a dependencias de la organización a dictar el entrenamiento▪Posibilidad de enfocar los contenidos al objetivo y plataformas de la organización

Los entrenamientos han sido clasificados entre Blue Team y Red Team para destacar su funcionalidad dentro de un esquema de ciberseguridad.

▪Seguridad ofensiva▪Penetration tester▪Explotación de vulnerabilidades▪Auditoría caja negra▪Ingeniería social▪Web hacking▪Malware▪Firewall bypass

▪Seguridad defensiva▪Protección perimetral▪Respuesta ante incidentes▪Caza de amenazas▪Investigación forense▪Manejo de crisis▪Malware reversing

BLUETEAM

REDTEAM

Page 6: La primera Academia de CiberSeguridad de habla hispana

Estado del arte en Ciberseguridad

BLUETEAM

REDTEAM

Laboratorio Online (*)Los alumnos tienen acceso a un laboratorio con múltiples servidores reales en distintos niveles de dificultad para que puedan ir aprendiendo cómo auditar y explotar fallos en dichos servidores.Esto permite que los alumnos puedan practicar con un ambiente similar a una red corporativa, de forma segura, confiable y sin afectar ningún servidor real de producción en su organización.

(*) El Laboratorio Online depende del entrenamiento elegido

CyberRange – Simulador de Operaciones de CiberSeguridadImagine un escenario real de una red corporativa donde podría poner a prueba a su equipo de defensa (Blue Team) contra un equipo humano o con Inteligencia Artificial (AI) alimentado con técnicas de ataque reales. ¡Pero sin poner en riesgo su red corporativa! Donde su equipo de Red Team pueda aprender habilidades reales atacando o auditando aplicaciones y servicios reales de forma confiable y segura.

Disponible en modalidad cloud y On-Premise (Local) para corporaciones, gobiernos y fuerzas de ley.

Page 7: La primera Academia de CiberSeguridad de habla hispana

Ruta Blue Team · Ruta Red Team

REDTEAM

BLUE TEAM

FUNDAMENTOS

INTERMEDIO AVANZADO EXPERTO

INTERMEDIO AVANZADO

(*) G|SIA es un entrenamiento de base que puede aplicar para Blue Team y Red Team

RUTADE CERTIFICACIONESY CARRERA PROFESIONAL DE SEGURIDAD INFORMÁTICA

RUTADE CERTIFICACIONESY CARRERA PROFESIONAL DE SEGURIDAD INFORMÁTICA

NIVEL 1

NIVEL 2 NIVEL 3 NIVEL 4

NIVEL 2 NIVEL 3

Page 8: La primera Academia de CiberSeguridad de habla hispana

Campus online

Algunas ventajas del campus online son:▪Acceso al material las 24 horas del día los 7 días de la semana▪Videos y material 100% en español▪Clases grabadas en vivo con instructor ▪Acceso al material, videos y clases online bajo demanda

Page 9: La primera Academia de CiberSeguridad de habla hispana

Los exámenes prácticos con proctor tienen las siguientes reglas:▪El alumno debe validar con su carnet de identificación frente al proctor antes de comenzar su examen▪El alumno debe tener su webcam activa durante todo el examen (para validar que realizó el examen completamente)▪El alumno debe compartir su escritorio de todas sus pantallas durante el examen▪El alumno debe tener en mudo su micrófono durante todo el examen

Examen 100% práctico

Page 10: La primera Academia de CiberSeguridad de habla hispana

G|FSD Fundamentals in Secure Development

Quiénes deberían asistir:▪ Encargados de CiberSeguridad

▪ Auditores internos

▪ Jefes de proyecto de desarrollo

▪ Oficiales de Seguridad

▪ Administradores de Sistemas

▪ Analistas de seguridad

▪ Desarrolladores

▪ Líderes de equipos de desarrollo

Entrenamiento de tipo teórico, donde se analizan ejemplos prácticos sobre arquitecturas, mejores prácticas y requerimientos de seguridad en el desarrollo de software en base a OWASP, CWE/SANS y SDLC.

Prerrequisitos para el entrenamiento:▪Conocimientos en desarrollo de software

Programa 2-3 días | Créditos CPE: 17

Examen:▪Teórico 30 preguntas en 1 hora

▪Se aprueba con el 75% o superior

Page 11: La primera Academia de CiberSeguridad de habla hispana

Módulos:

▪Introducción a SDLC y marcos normativos (Software Development Life Cycle)▪Estado del Arte▪OWASP Top 10 (Web y Mobile)▪OWASP Proactive Controls▪OWASP ASVS▪OWASP SAMM (Software Assurance Maturity Model)▪CWE/SANS los 25 errores de Software más Peligrosos▪OWASP Testing guide

Syllabus

Page 12: La primera Academia de CiberSeguridad de habla hispana

G|SIA Security Intrusion Auditor

Quiénes deberían asistir:▪ Auditores internos

▪ Contralores

▪ Oficiales de Seguridad

▪ Administradores de sistemas

▪ Operadores NOC / SOC

▪ Analistas de seguridad

Training de introducción al mundo de la seguridad informática, pues permite al alumno conocer y aprender metodologías para realizar auditorias de seguridad y análisis de vulnerabilidades al interior de organizaciones.

Prerrequisitos para el entrenamiento G|SIA:▪Conocimientos básicos en redes▪Conocimiento básicos de linux

Programa 3-5 días | Créditos CPE: 24

Examen:▪Teórico 50 preguntas en 2 horas

▪Se aprueba con el 75% o superior

Page 13: La primera Academia de CiberSeguridad de habla hispana

Módulos:

▪Introducción y estándares de auditoría ▪Arquitectura de seguridad ▪Enumeración y descubrimiento ▪Análisis de tráfico de red y forense ▪Auditoría de Firewall y equipos de networking ▪Auditoría de base de datos ▪Auditoría de contraseñas ▪Auditoría de Active Directory ▪Auditoría Linux-Unix ▪Auditoría de seguridad wireless ▪Análisis de vulnerabilidades ▪Metasploit Framework 101

G|SIA ha sido desarrollado con expertos Ethical Hackers, Auditores y Consultores de seguridad con amplia experiencia práctica de campo, lo que garantiza que lo aprendido por los alumnos no sólo será material “teórico”, sino mas como una guía práctica paso a paso para realizar un proceso formal de auditoría de seguridad al interior de sus empresas.

Syllabus

Page 14: La primera Academia de CiberSeguridad de habla hispana

G|CFI Computer Forensic Investigator

Quiénes deberían asistir:▪Auditores internos

▪Agencias de Seguridad Publica e

▪Investigación

▪Fuerzas de Ley

▪Oficiales de Seguridad

▪Analistas de Seguridad

▪Profesionales que necesiten

proteger sus sistemas

Este entrenamiento enseña desde el levantamiento de la cadena de custodia, hasta el procesamiento y búsqueda de evidencia digital en Windows, Linux y Mac. Desde analizar metadatos hasta analizar procesos en la RAM o Recuperar información eliminada.

Prerrequisitos para el entrenamiento G|CFI:▪Conocimientos en redes y Linux▪Conocimientos en plataforma microsoft active directory▪Tomar previamente entrenamiento G|SIA®

Finalizando este entrenamiento usted será capaz de:▪Levantar evidencia digital para ser usada en corte▪Realizar un análisis forense a distintas plataformas, pero con foco en Windows 7/8/10 y Windows 8, Windows 10, Windows Server 2008/2012/2016▪Analizar ataques contra plataforma windows, Linux y OSX incluso si la información fue borrada▪Identificar malware y ataques avanzados en memoria▪Realizar investigaciones en smartphones▪Crear un informe pericial con evidencia que pueda ser presentado en corte

Examen:▪Consiste en realizar un análisis

forense real

▪Dura 2 semanas

Programa 5 días | Créditos CPE: 48

Page 15: La primera Academia de CiberSeguridad de habla hispana

Módulos:

▪Introducción a computación forense y respuesta ante incidentes▪Levantamiento de evidencia digital y cadena de custodia ▪Filesystems & data recovery ▪Windows forensic ▪Unix & Mac Forensic ▪Memory forensic ▪Password cracking ▪Investigación de correos electrónicos ▪Esteganografia y análisis de imágenes ▪Network forensic ▪Análisis y correlación de logs▪Threat Hunting (caza de amenazas)▪Smartphones forensics▪Creando un reporte de peritaje y testigo experto

Sobre el examen:Se le entregará una imagen forense de discos duros con cadena de custodia para su análisis de un caso real. El alumno analizar el disco duro de los sospechosos y saber cuál de las personas cometió el delito, qué evidencias o archivos eliminaron y descubrir los medios de prueba que puedan presentarse en una corte manteniendo y preservando la cadena de custodia.Para certificarse se debe presentar un informe pericial con la evidencia y las conclusiones objetivas de la investigación. También se debe identificar a la persona culpable y todos los medios de prueba asociados a su delito.Examen dura 2 semanasCaso real para obtener su certificación G|CFI Computer Forensic Investigator

Syllabus

Page 16: La primera Academia de CiberSeguridad de habla hispana

G|NSA Network Security Administrator

Quiénes deberían asistir:▪Administradores de sistemas

▪Analistas de Seguridad

▪Profesionales que necesiten

proteger sus sistemas

▪Operadores NOC/SOC

▪Administradores de Firewalls

▪Oficiales de Seguridad

▪En este entrenamiento intensivo usted abordará la seguridad defensiva interna y perimetral. Usted aprenderá como proteger su compañía de ataques y poder reaccionar frente a un incidente.▪G|NSA le entrega todas las herramientas para implementar un SOC Interno o externo en un proveedor MSSP.

Finalizando este entrenamiento usted será capaz de:▪Implementar una solución integral de seguridad perimetral▪Implementar un SIEM al interior de su compañía, capturando, identificando y correlacionando eventos de seguridad en su red▪Realizar Hardening de servidores y dispositivos de red dentro de su organización▪Analizar e identificar rápidamente anomalías dentro de su red▪Implementar un SOC (Security Operation Center) al interior de su organización

Programa 5 días | Créditos CPE: 48

Examen:▪Teórico 50 preguntas en 2 horas

▪Se aprueba con el 75% o superior

Page 17: La primera Academia de CiberSeguridad de habla hispana

Módulos:

▪Introducción seguridad en profundidad▪Cyber Kill Chain▪Implementación de un Security Operation Center▪Implementación Firewall Next Gen▪Implementación IPS▪Implementación WAF Web Application Firewall▪Analisis de vulnerabilidades▪Hardening de dispositivos de red▪Hardening en plataforma Microsoft▪Hardening servidores Linux▪Implementación SIEM Security Information Event Management▪Network Forensic▪Threat Hunting (caza de amenazas)

Syllabus

Page 18: La primera Academia de CiberSeguridad de habla hispana

G|PPT Professional Penetration Tester

Quiénes deberían asistir:▪Auditores internos

▪Oficiales de Seguridad

▪Administradores de Sistemas

▪Analistas de Seguridad

▪Pentesters

▪Profesionales que necesiten

proteger sus sistemas

GPPT® es un entrenamiento intensivo de hacking.El programa tiene foco en las últimas amenazas, ultimas técnicas y vectores de ataques conocidos. Es un entrenamiento altamente práctico, donde los alumnos aprenderán paso a paso cómo explotar las vulnerabilidades de redes y sistemas complejos. Se abordan metodologías como OSSTMM y OWASP.

Finalizando este entrenamiento usted será capaz de:▪Realizar auditorías y pentest de forma profesional▪Realizar búsquedas mediante técnicas OSINT▪Realizar auditorías y explotaciones en plataformas Microsoft Active Directory▪Realizar auditoría a aplicaciones web y servidores linux▪Realizar análisis de vulnerabilidades en aplicaciones internas y externas▪Crear y entender el funcionamiento de shells reversas y webshells▪Realizar bypass de firewalls, pivotear y ataques laterales▪Crear informes profesionales en base a CVSSv3.1

Examen:▪Debe firmar un acuerdo de ética y

confidencialidad (NDA)

▪Examen de aprobación es

realizado en un ambiente con

servidores reales

▪Examen 100% práctico que dura

24 horas

Programa 5 días | Créditos CPE: 48

Page 19: La primera Academia de CiberSeguridad de habla hispana

Módulos:

▪Introducción y metodología G|PPT▪Enumeración, reconocimiento y OSINT (Open-Source Intelligence) ▪Escaneo de puertos y análisis de tráfico ▪Análisis de vulnerabilidades ▪Elevación de privilegios y ataques de contraseñas▪Metasploit y Post-Explotación▪Ataques al lado del cliente (Client Side Attacks)▪Explotación Active Directory & Fileless Attack▪Ataques laterales y pivoting▪Malware y Botnet▪Ataques a aplicaciones web▪Bypass de Firewall & IDS/IPS▪Ataques a redes wireless ▪Explotación de Buffer Overflow▪Informe auditoría de seguridad

G|PPT® está diseñado para formar profesionales con habilidades y técnicas de auditoría, hacking ético y proceso de PenTesting siguiendo metodología abiertas y reconocidas internacionalmente.

Laboratorio 100% en vivo:

Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking, para que nuestros alumnos tengan una experiencia real.

Syllabus

Page 20: La primera Academia de CiberSeguridad de habla hispana

G|WPT Web Penetration Tester

Quiénes deberían asistir:▪Auditores internos

▪Desarrolladores

▪Administradores de Sistemas

▪Analistas de Seguridad

▪Pentesters

▪Profesionales que necesiten

proteger sus sistemas

Este curso lleva el hacking de aplicaciones web a otro nivel. Ataques a Web Services, Xpath Attack, SQLi, XSS Avanzados, HTML5, y otros.

El programa tiene foco en las últimas técnicas y vectores de ataques conocidos. Los alumnos aprenderán paso a paso cómo explotar las más complejas vulnerabilidades web de forma manual y con herramientas como Burpsuite.

Finalizando este entrenamiento usted será capaz de:▪Realizar auditorías profesionales en aplicaciones Web▪Detectar y explotar fallos de Injección SQL-XSS-CSRF▪Detectar y explotar fallos en Webservices▪Explotar vulnerabilidades en distintos servidores Web▪Detectar y explotar vulnerabilidades en aplicaciones Android y IOS▪Conocer Burpsuite Pro para realizar pentest▪Explotar vulnerabilidades en diferentes CMS (Wordpress, Drupal, Joomla, otros)

Examen:▪Realizado en un ambiente real

con múltiples aplicaciones web

que deben ser auditadas

▪Dura 24 horas

Programa 5 días | Créditos CPE: 48

Page 21: La primera Academia de CiberSeguridad de habla hispana

Módulos:

▪Introducción a hacking de aplicaciones web▪Reconocimiento y descubrimiento▪WebServer Hacking ▪Vulnerabilidades de autenticación y autorización ▪Mastering BurpSuite▪Cross Site Scripting (XSS)▪SQL Injection▪Metasploit en hacking web▪Ataques en el lado del Browser▪Ataques a archivos y recursos▪CSRF (Cross Site Request Forgery) ▪Bypass WAF e IPS ▪Hacking WebServices (SOAP/REST/API)▪XPath Injection▪Auditoría de Aplicaciones Mobiles (Android – Apple IOS)▪Auditoría y Explotación en CMS

Los laboratorios son ejecutados sobre la ultima versión de Kali Linux y Multiples sitios Web Reales y Web Services. Se vulneran aplicaciones conocidas como Joomla, Drupal, Wordpres, Sistemas Bancarios y Sistemas creados especialmente para este entrenamiento.

Syllabus

Page 22: La primera Academia de CiberSeguridad de habla hispana

G|SPT Scada Penetration Tester

Quiénes deberían asistir:▪Auditores internos

▪Pentesters

▪Administradores SCADA

▪Operadores ICS

▪Analistas de Seguridad

▪Profesionales que necesiten

proteger sus sistemas

Este curso enseña de forma 100% práctica las técnicas de Pentesting usadas para tomar control de sistemas de control, incluidos dispositivos embedded EFD, Protocolos de Red SCADA, Comunicaciones RF, Interfaces HMIs y varios formatos de servidores de aplicaciones ICS.

El entrenamiento comienza con los alumnos programando desde cero un PLC y un HMI para luego analizar protocolos industriales, sus debilidades y realizar ataques controlados en su propios equipos de hardware. Sigue la explotación de vulnerabilidades en distintos equipos industriales, analizar comunicaciones inalámbricas usando SDR (Software Defined Radio) y se termina extrayendo firmware de chips industriales con hardware.

Programa 5 días | Créditos CPE: 48

Examen:▪Se realiza haciendo un Pentest a

una red SCADA privada

▪Dura 24 horas

Page 23: La primera Academia de CiberSeguridad de habla hispana

Módulos:

▪Arquitectura ICS▪Metodología Nescor para Pentesting en sistemas industriales▪Enumeración y descubrimiento▪Network Pentesting ICS▪Pentesting interfaces de usuario HMI▪Pentesting protocolos de red ICS▪Pentesting ICS Field & Floor Devices▪Software Defined Radio (SDR)▪Reversing de hardware▪Fuzzing a protocolos de red ICS▪Fuzzing AMI Smart Meter▪Ataques físicos hacia ataques remotos▪I2C/SPI Bus Sniffing

En el laboratorio podrá obtener un profundo conocimiento de las nuevas técnicas, herramientas y metodologías. Comenzando por explorar el perímetro, descubrir servicios, protocolos, direcciones IP y vulnerabilidades asociadas. Por supuesto ninguna red real es atacada, pues nuestro laboratorio esta cerrado únicamente para los alumnos del entrenamiento. Usted también aprenderá los fundamentos de la ingeniería reversa en hardware. En este aprenderá de PLC, PCB, Chips I2C y SPI, entre otros. También aprenderá cómo obtener acceso a su memoria (inclusive si esta prendido).

Syllabus

Page 24: La primera Academia de CiberSeguridad de habla hispana

https://www.globalsecure.academy