24
EC-COUNCIL  www.alapti.c om www.ecco uncil.org Propuesta Nacional EC-Council 2014 México First 

2014_ECCouncil.pdf

Embed Size (px)

Citation preview

Page 1: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 1/24

EC-COUNCIL   www.alapti.com www.eccouncil.org 

Propuesta Nacional

EC-Council

2014México First 

Page 2: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 2/24

EC-COUNCIL   www.alapti.com www.eccouncil.org 

   !   "   #   $     &

    ' 

 Asociación Latinoamericana de Profesionales en TI S de RL de CV®Representante oficial de EC-Council® en Latinoamérica

EC-Council LATAM

Page 3: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 3/24

   !   "   #

   $     & 

   ( 

EC-COUNCIL   www.alapti.com www.eccouncil.org 

Carta Presentación

México, D.F. a 30 de Junio de 2014.

Lic. Raúl González ReynaLic. Andrés SimónMéxico First

Estimados Licenciados González y Simón,

 A través de la presente, me permito poner a su consideración nuestrapropuesta de trabajo para la impartición de cursos y la certificación de EC-Council®, de la cual tenemos el gusto de representar de forma exclusiva parael mercado latinoamericano.

La Asociación Latinoamericana de Profesionales en TI tiene como misiónprimordial fortalecer la presencia de los profesionales en la industria de laTecnología de la información en la región latinoamericana, razón por la cualhemos buscado contar con las mejores y más reconocidas soluciones en laindustria para poner a disposición de los profesionales de TI a través de MéxicoFirst nuestras certificaciones mundialmente reconocidas de EC-Council.

Les agradecemos la atención que sirvan dar a la presente y sin otro particular,queda de usted cordialmente,

 Alberto PozadaDirector General

 Asociación Latinoamericana de Profesionales en TI (ALAPTI)EC-Council LATAM

[email protected] 

Page 4: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 4/24

EC-COUNCIL   www.alapti.com www.eccouncil.org 

   !   "   #   $     &

    ) 

CONTENIDO

*+,-./!-/01 *+ 23 !.4!5+,63 777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 8 

9$:;<;=;#>" <$ +?:@$#" 7777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 A 

B$@@"CD$?:"E <$ -$@:DFDG"GDH? 7777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 A 

3I=DG"GDH? <$ $JKC$?$E 7777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 L 

M$?$FDGD;E 777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 L 

3GG@$<D:$< 6@"D?D?# -$?:$@E 7777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 N 

4!-/41+, *+ -+.6/O/-3-/01 777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 PP 

+?:@$#" <$ C":$@D"=$E 777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 P' 

*$EG@DIGDH? <$ ?Q$E:@"E G$@:DFDG"GD;?$ER 7777777777777777777777777777777777777777777777777777777777777777777777777777777 P( 

6$C"@D;ER 7777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 PS 

ECSAv8 – EC-Council Certified Security Analyst  77777777777777777777777777777777777777777777777777 PS 

CHFIv8 – Computer Hacking Forensic Investigator   7777777777777777777777777777777777777777777777 PS 

CEHv8 –Certified Ethical Hacker   777777777777777777777777777777777777777777777777777777777777777777777777777777 PN 

ENSAv4 – EC-Council Network Security Administrator  7777777777777777777777777777777777777777 PN 

+-,!71+6 T +-T-;Q?GD= ,$GQ@$ !@;#@"CC$@ 71+6 7777777777777777777777777777777777777777777777777777777777 'U 

+-,! V3W3 T +-T-;Q?GD= ,$GQ@$ !@;#@"CC$@ V3W3 77777777777777777777777777777777777777777777777777777777 'U 

ECSSv3 – EC-Council Certified Security Specialist  7777777777777777777777777777777777777777777777 'P 

CAST 611: Advanced Penetration Testing  7777777777777777777777777777777777777777777777777777777777777 '' 

CAST 612: Advanced Mobile Hacking & Forensics 77777777777777777777777777777777777777777777777 '' 

CAST 613: Advanced Application Security  7777777777777777777777777777777777777777777777777777777777777 '' 

CAST 618: Designing and Implementating Cloud Security 7777777777777777777777777777777777 '( 

CAST 619: Advanced SQLi Attacks and Countermeasures  77777777777777777777777777777777 '( 

!.4!5+,63 +-4109/-3 777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 '( 

Page 5: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 5/24

   !   "   #

   $     & 

   8 

EC-COUNCIL   www.alapti.com www.eccouncil.org 

!"#$%&'$&() !" +, '%-'."#/,

 ALAPTI (Asociación Latinoamericana de Profesionales en TI) es el distribuidorexclusivo de las Soluciones EC-Council en Latinoamérica, dirigidos a

universidades, centros de formación y desarrollo profesional buscando certificara todos aquellos interesados en el mundo de Tecnología de la Información enLatinoamérica.

El International Council of Electronic Commerce Consultants (EC-Council®) esuna organización internacional con base en Malasia, dedicada al desarrollo decursos y otorgamiento de certificaciones en el área de Seguridad de laInformación y Comercio Electrónico. Es líder mundial en certificaciones yentrenamiento de seguridad electrónica, cuenta con presencia en más de 60países a través de más de 220 ATC’S distribuidos alrededor del mundo (80%en Asia y Estados Unidos).

En 2012 el EC-Council ha sido galardonado con la certificación ANSI 17024,siendo el primer organismo internacional en obtener dicho reconocimiento.

 ANSI es un organismo certificador de E.U.A. importante debido a que diversasorganizaciones federales y privadas de E.U.A. usan estas credenciales paraproteger sus sistemas TI.

¿Por qué certificar a estudiantes y profesionales en México?

•  La experiencia y el conocimiento son importantes, pero se necesita lahabilidad para aplicar dichos conocimientos y explotar las experiencias.

•  Las certificaciones ayudan a establecer estándares, expresan el nivelaceptado y reconocido internacionalmente de conocimientos sobre untema.

•  Es un hecho que las empresas líderes están en la búsqueda demetodologías estándares que les permitan acceder a las mejoresprácticas.

Page 6: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 6/24

EC-COUNCIL   www.alapti.com www.eccouncil.org 

   !   "   #   $     &

    A 

01234353678 41 "92:168

La metodología que establecen los cursos de EC-Council es capacitación“learning by doing” en la cual el participante no sólo obtendrá los conocimientos

teóricos necesarios para poder aplicar la información en su empresa y/o vidacotidiana, sino que se le proveerán las herramientas necesarias para que,desde el primer día del curso, practique y sepa perfectamente cómo solucionarproblemas, tomar decisiones como si fuera una situación real.

;1::8<=1928> 41 $1:2=?=@8@=A9

En apoyo al objetivo primordial de México FIRST sobre certificar al mayornúmero de profesionales, integramos a la propuesta herramientas quefacilitarán la acreditación de la certificación.

!  Licencia de materiales originales EC-Council

La licencia acredita que los materiales que el participante estámanejando son 100% propiedad de EC- Council.

!  Prácticas de laboratorio

Las soluciones son 80% prácticas 20% teóricas, con el fin de que losconocimientos queden plenamente afianzados en el participante ypuedan ser aplicados en sus empresas.

!  Herramientas por Solución

EC-Council provee al participante las herramientas necesarias para laperfecta comprensión de los temas que cada una de las solucionesaborda.

!  2 oportunidades de examen

Se integraron a la propuesta 2 oportunidades de toma de examen comoapoyo para la certificación de los participantes.

Page 7: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 7/24

   !   "   #

   $     & 

   L 

EC-COUNCIL   www.alapti.com www.eccouncil.org 

,B5=@8@=A9 41 1CD<191>

EC-Council cuenta con una metodología para la aplicación de exámenes quecumple con las más estrictas normas y estándares internacionales. A través de

sus plataformas especializadas propias y de Prometric ®, asegura a lasorganizaciones que un profesional certificado por EC-Council, ha probadocontar con los conocimientos, habilidades y actitudes propias de un profesionala nivel internacional, a través de personal habilitado como “Proctor”, entrenadoespecialmente para la aplicación de exámenes de certificación, eninstalaciones habilitadas para tal efecto dentro de nuestros centros deentrenamiento, de manera que el estudiante no podrá tener acceso a materialde apoyo que se pueda prestar a una examinación “guiada”.

E191?=@=3>•  Las Certificaciones EC-Council cuentan con reconocimiento

internacional, avaladas por una serie de Organismos Gubernamentalesde reconocido prestigio, tales como: Gobierno Federal de los EstadosUnidos vía “The Montgomery GI Bill”, la “US Government NationalSecurity Agency” (NSA) y el “Committee on National Security Systems”(CNSS). 

Page 8: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 8/24

EC-COUNCIL   www.alapti.com www.eccouncil.org 

   !   "   #   $     &

    S 

•  EC-Council ha logrado la acreditación ANSI. El Instituto NacionalEstadounidense de Estándares  (ANSI, por sus siglas en inglés:

 American National Standards Institute) es una organización sin ánimo delucro que supervisa el desarrollo de estándares para servicios, procesosy sistemas. ANSI es miembro de la Organización Internacional para la

Estandarización  (ISO) y acredita a organizaciones que realizancertificaciones de productos o de personal de acuerdo con los requisitosdefinidos en los estándares internacionales en cuanto a la verificacióngubernamental y a la revisión de la validación de sus certificaciones. 

•  EC-Council University: Las certificaciones de EC-Council pueden formarparte integral del programa Master of Security Science ya que ofrece a

los participantes la posibilidad de acumular créditos que se validan comoparte integral del Master. EC-Council Uiversity es una institución privadaaprobada por el departamento de Educaciónuniversitaria de Nuevo México, USA y se especializaen la eduación de líderes en el campo de latecnología de la información. El foco principal de susprogramas, es proveer al estudiante con unentendimiento profundo de las siencias de laseguridad de la información así como los principiosde gestión, comunicación y liderazgo organizacional. 

•  Instructores certificados a nivel mundial: A partir del 2013, EC-CouncilLatinoamérica, a través de ALAPTI, ha implementado un programaespecial para garantizar que los instructores que dictan los cursos decertificación de EC-Council sean certificados por las más estrictasnormas a nivel internacional, garantizando al participante que siemprecontarán con el mejor instructor en su tipo, Certificados como CEI(Certified EC-Council Instructor) y a través de ALAPTI les apoyamos acontar siempre con las más actualizadas y novedosas herramientas parallevar a cabo los laboratorios virtuales y prácticas reales que permitirán alos participantes desarrollas las habilidades necesarias para tener undesempeño de clase mundial. 

Page 9: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 9/24

   !   "   #

   $     & 

   N 

EC-COUNCIL   www.alapti.com www.eccouncil.org 

•  Debido a que la información es parte central del sistema de gestión delas empresas, la seguridad en Tecnología de la Información es partefundamental para el desarrollo y crecimiento del país y es por ello quenuestras certificaciones proveen los conocimientos y habilidades quepermiten enfrentar este reto de manera exitosa. 

•  El 100% de los contenidos de EC-Council están en idioma inglés, lo quefacilita la adaptación y el dominio de tecnicismos que llevarán alparticipante a la interacción y participación activa con empresastrasnacionales.

,@@:14=214 /:8=9=96 $1921:>

La capacitación será entregada por nuestros socios de negocio o ATC´s(Accredited Training Centers) garantizando de esta forma el excelentefuncionamiento de las instalaciones, herramientas y el nivel de servicio que EC-

Council garantiza para cada curso, desde la entrega del material hasta elconocimiento y la experiencia del instructor.

De igual forma, el contrato específico por cada uno de los cursos será realizadoentre el ATC y México First directamente, de manera que el propio ATC seráresponsable por los entregables así como lo tiempos de entrega.

 A continuación, el listado de nuestros centros de entrenamiento:

No. ATC Ubicación Contacto Correo electronico Telefono WEB

1 ATL Distrito Federal Gloria Morales [email protected]  (55) 5382-1711   www.atl-capacitacion.com.mx

2 CiberCorp Distrito Federal Gerardo Hernandez   [email protected]   (55) 5089-0510   http://cibercorp.mx

3 Codigo Verde Monterrey David Taboada   [email protected]   (81) 8123-1595   http://codigoverde.com4 INFOTEC DF, Aguascalientes Jesús Consuelos García   [email protected]   (55) 5624-2800   www.infotec.com.mx

5 Intersoftware DF Carlos Morales de la Cerda   [email protected]   (55) 9000-0810   www.intersoftware.com.mx

6 ITERA DF, Monterrey René Bravo   [email protected]   (55) 3300-0650   www.iteraprocess.com

7 Kryteria DF Maria Guadalupe del Pozo   [email protected]   (55) 56889749   www.kryteria.com.mx

8 NetX Chihuahua, Ti juana Jose Antonio Serafin  [email protected]   (01) 800-5093-106   http://netx.com.mx

9 Origin IT DF Verónica Trujillo   [email protected]   (55) 4737-0114   www.origin-it.com.mx

10 Stratominds Distrito Federal Christian Del Rio Poceros [email protected]   (55) 84.88.60.72   www.stratominds.com

11 Sytecso Distrito Federal GERARDO CEBALLOS   [email protected]   (55) 5260-1514   http://sytecso.com

12 IT-Sec DF Levi Sinuhe Reza García   [email protected]   (55) 4988.4873   http://www.it-sec.com.mx

13 INET Academy Guadalajara Narcizo Valdes   [email protected]   (33) 36-31-61-69   www.inet-academy.org

14 Kalaantan DF, Querétaro Korina Tenorio   [email protected]   (55) 5683-7648   www.kalantaan.com.mx

Page 10: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 10/24

EC-COUNCIL   www.alapti.com www.eccouncil.org 

   !   "   #   $     &

    P   U 

Nuestros centros de entrenamiento

Page 11: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 11/24

   !   "   #   $

     & 

   P   P 

EC-COUNCIL   www.alapti.com www.eccouncil.org 

-'$&-)"# !" $"%/&F&$,$&()

 A continuación presentamos nuestras certificaciones propuestas para el trabajo

conjunto entre nuestros centros de entrenamiento y México First.

Estas certificaciones han sido seleccionadas por ser las de mayor impulso en laindustria, mismas que han mostrado históricamente, ser las de mayor demandapor los profesionales de la región latinoamericana y del mundo.

El contar con estas certificaciones, pondrá a los profesionales mexicanos en unnivel reconocido mundialmente donde podrán competir en cuanto a losconocimientos, habilidades y actitudes con los mejores profesionales de todo elorbe.

ECSAv8 - EC-Council Certified Security Analyst 

CEHv8 - Certified Ethical Hacker 

CHFIv8 - Computer Hacking Forensic Investigator 

ENSAv4 - EC-Council Network Security Administrator 

ECSP Java – EC-Council Certified Secure Programmer JAVAECES - EC-Council Certified Encription SpecialistECSS - EC-Council Certified Security Specialist 

CAST(Center of Advance Security Training)

By EC-Council®

El Center of Advance Security Training ha sido desarrollado por parte de EC-Council desde hace algunos años con la finalidad de satisfacer las necesidadesde formación de los profesionales en Seguridad de la Información en temasavanzados, a profundidad y revisados desde una perspectiva mucho másprofunda.

EC-Council, en conjunto con el personal más calificado a nivel mundial, harecopilado las mejores prácticas en estos temas, que hasta hace poco, seríande difícil acceso a los profesionales TI y los ha convertido en una certificación

con validez y reconocimiento internacional.

Te gustaría profundizar mas en los aspectos de seguridad?, especializarte enalgún o algunos temas de intereses; por ejemplo: en tecnología móvil?, o encomputo en la nube?, entre otros. Pero siempre desde el punto de vista de la

Page 12: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 12/24

EC-COUNCIL   www.alapti.com www.eccouncil.org 

   !   "   #   $     &

    P   ' 

seguridad, y sobre todo para que te mantengas actualizado como especialistaen seguridad.

La certificación ECSA no concluye tu formación, en el campo de la seguridades importante buscar más profundidad y especialización así como

actualizaciones constantes.En EC-Council, contamos con una serie de certificaciones de alta especialidaden temas de actualidad, estas certificaciones de validez internacional seencuentran soportadas por EC-Council y fueron creadas para cubrir la grannecesidad que tiene los profesionales en seguridad de TI de estar actualizadosen las tendencias de cada día en este campo, del cual como sociedad yadependemos. Dentro de las áreas incluidas en estas certificaciones se hanconsiderado la infraestructura y también las necesidades por parte deformación en los profesionales en el área de la Ingeniería de software.

Se cubren campos como las de pruebas de penetración avanzada,aplicaciones seguras, hackeo y forense de tecnologías móviles, análisis demalware entre otros.

La selección de títulos de capacitación avanzada que están a tu disposiciónson:

CAST 611: Advanced Penetration TestingCAST 612: Advanced Mobile Hacking & ForensicsCAST 613: Advanced Application SecurityCAST 618: Designing and Implementating Cloud Security

CAST 619: Advanced SQLi Attacks and Countermeasures

"92:168 41 <821:=851>

El ATC será responsable de la entrega en tiempo y forma de nuestrosmateriales de estudio, los cuales serán los libros oficiales del EC-Council yasea en formato impreso o formato digital.

Page 13: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 13/24

   !   "   #   $

     & 

   P   ( 

EC-COUNCIL   www.alapti.com www.eccouncil.org 

!1>@:=B@=A9 41 9G1>2:8> @1:2=?=@8@=391>H

ECSAv8 - EC-Council Certified Security Analyst 

El más reciente lanzamiento de EC-Council a nivel mundial. Es consideradocomo el siguiente nivel en cuanto a pruebas de penetración, el EC-CouncilCertified Security Analyst  (ECSA) complementa la certificación Certified EthicalHacker   (CEH) explorando las fases analíticas del hackeo  ético. Mientras elCEH expone al usuario a herramientas y tecnologías de hackeo, ECSA lo llevaun paso adelante explorando cómo analizar el resultado de éstas herramientasy tecnologías. A través de métodos y técnicas de pruebas de penetración devanguardia, el curso ECSA ayuda a los alumnos a realizar los estudiosintensivos requeridos para identificar y mitigar de manera efectiva los riesgos ala seguridad de su infraestructura.El participante cuenta con la opción de obtener adicionalmente una de lascertificacines más reconocidas en el ambiente de seguridad TI, el LicencedPenetretion Tester.

Duración: 45 horasExamen: 412-79 Prometric EC-Council https://ibt.prometric.com/eccouncil 

CEHv8 - Certified Ethical Hacker 

El más famoso curso sobre Hackeo Ético en el mundo, donde el principalmétodo de enseñanza es a través de prácticas en laboratorios virtualesllevando a cabo ataques en tiempo real y a su vez aprendiendo técnicas dedefensa.

El alumno participa en un ambiente interactivo donde aprende cómo escanear,probar, hackear y asegurar sus propios sistemas. El ambiente de laboratoriosintensivos brinda al estudiante conocimiento a profundidad y experienciapráctica con los sistemas de seguridad esenciales en la actualidad. Elestudiante empezará por entender cómo trabaja la defensa perimetral yposteriormente será llevado al escaneo y ataque de sus propias redes enambientes virtuales. Posteriormente aprenderán cómo un intruso puede escalarprivilegios y qué pasos pueden tomarse para asegurar el sistema. Seaprenderá sobre detección de intrusos, creación de políticas, ingeniería social,

 Aataques DDoS, creación de virus, así como desbordamientos de búfer.

Duración: 48 horasExamen: 312-50-v8 Prometric EC-Council https://ibt.prometric.com/eccouncil 

Page 14: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 14/24

EC-COUNCIL   www.alapti.com www.eccouncil.org 

   !   "   #   $     &

    P   ) 

CHFIv8 - Computer Hacking Forensic Investigator 

Computer Hacking Forensic Investigation  es el proceso de detectar ataquesperpetrados por un hacker y extraer adecuadamente las evidencias parareportar los cibercrímenes, así como la conducción de auditorías para prevenir

futuros ataques. Computer forensics es simplemente la aplicación deinvestigaciones cibernéticas y técnicas de análisis con el fin de determinarevidencia legal potencial. La evidencia puede ser clasificada dentro de unamplio rango de delitos informáticos, incluyendo de manera enunciativa más nolimitativa, el robo de secretos comerciales, destrucción o mal uso de lapropiedad intelectual y el fraude.

Duración: 48 horasExamen: 312-50 Prometric EC-Council https://ibt.prometric.com/eccouncil 

ENSAv4 - EC-Council Network Security Administrator 

Esta certificación trata la seguridad de la red de manera defensiva, mientas queCEH la trata de manera ofensiva. Este curso está diseñado para proveer lashabilidades fundamentales necesarias para analizar amenazas a la seguridadinterna y externa de la red, así como desarrollar políticas de seguridad queprotegerán la información de la organización. El participante aprenderá cómoevaluar problemas de seguridad de la red y de Internet, así como aimplementar de manera exitosa las políticas de seguridad y las estrategias defirewall. Además de esto, aprenderán a exponer las vulnerabilidades de la red ydel sistema y también a protegerse de ellas.

Duración: 45 horasExamen: 312-38 Prometric EC-Council https://ibt.prometric.com/eccouncil 

ECSP.NET - EC-Council Secure Programmer .NET

Objetivo.

- Conocer los elementos que intervienen en una comunicación de Voz sobreIP.

- Diseñar una red con soporte a Voz sobre IP.

- Implementar los esquemas técnicos y de seguridad necesarios paragarantizar el servicio de Voz sobre IP.

Descripción.

Page 15: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 15/24

   !   "   #   $

     & 

   P   8 

EC-COUNCIL   www.alapti.com www.eccouncil.org 

En el presente curso, el participante obtiene los conocimientos necesarios

para implementar una red con soporte de Voz sobre IP, sin olvidar los

esquemas de calidad y seguridad que debe de tener. Gran parte de esto en un

ambiente práctico.

Duración: 24 horasExamen: 212-59 Plataforma EC-Council http://www.eccexam.com 

ECSP JAVA - EC-Council Secure Programmer JAVA

Objetivo

- Describir la metodología para el desarrollo de software seguro.- Diseñar las pruebas que validen la seguridad de las aplicaciones Java.

- Desarrollar aplicaciones Java bajo las mejores prácticas de seguridad que

reduzcan las vulnerabilidades en las aplicaciones.

Descripción

En este curso los participantes conocerán los elementos necesarios para el

desarrollo de aplicaciones seguras utilizando el lenguaje Java; desde métodos

de cifrado, hasta controles de sesión pasando por validaciones de las

entradas, codificación de salidas, entre otros elementos. Esto se lleva acabo

en un ambiente totalmente práctico donde el participante podrá probar lasfunciones de la programación segura.

Duración: 24 horasExamen: 212-59 Plataforma EC-Council http://www.eccexam.com 

ECSS - EC-Council Certified Security Specialist 

Este programa está diseñado para brindar un panorama general en los temasde seguridad TI, proporcionando a los participantes los fundamentos deHackeo ético, análisis forense y seguridad en redes. Presenta una miradaholística sobre los componentes clave de la seguridad de la información. Elparticipante que complete este programa estará abastecido con elconocimiento de fundamentos adecuados y podrá entrar a nuevos niveles de

certificaciones.

Duración: 24 horasExamen: 112 Plataforma EC-Council http://www.eccexam.com 

Page 16: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 16/24

EC-COUNCIL   www.alapti.com www.eccouncil.org 

   !   "   #   $     &

    P   A 

CAST 611: Advanced Penetration Testing

Objetivo

Conocer los diferentes niveles de complejidad de una pruebas de penetración Aplicar los conocimientos técnicos y metodológicos de las pruebas de

penetración

Descripción:

Este curso, totalmente practico, el participante pone en practica la

metodología de pruebas de penetración, así como la forma de redactar yexponer los resultados en el informe.

CAST 612: Advanced Mobile Hacking & Forensics

Objetivos:

 Aplicar los conocimientos obtenidos para ingresar a un dispositivo móvil

Obtener la evidencia digital que permita demostrar alguna actividad indebidapor parte de un intruso que utiliza un móvil para ingresar a los sistemas

Descripción:

El uso de tecnología móvil por parte de los usuarios va desde las cuestionesde uso personal hasta las empresariales, pasando por las laborales, entre

otras. Esto ha generado un gran interés por parte de los intrusos, quien están

buscando constantemente la forma de poder controlarlos, de tal manera que

puedan ser un brinco para acceder a los sistemas empresariales (por citar uno

de tantos ejemplo), es por ello que también la parte de análisis forense enestos dispositivos toma gran relevancia, es por ello que este curso se enfocatanto a la parte de hackeo como de análisis forense a dispositivos móviles.

CAST 613: Advanced Application Security

Objetivo

Desarrollar habilidades de programación y desarrollo seguro en aplicaciones

para evitar disrupción en funcionalidades así como ataques a usuarios.

Descripción:

Este curso, totalmente practico y nos enfocamos en técnicas avanzadas dedefensiva hacia ataques desde todos los puntos posibles así como errores

criptográficos, de Hombre en medio y posibles inyecciones SQL.

Page 17: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 17/24

   !   "   #   $

     & 

   P   L 

EC-COUNCIL   www.alapti.com www.eccouncil.org 

CAST 618: Designing and Implementating Cloud Security

Objetivo:

Comprenderá las implicaciones de utilizar la tecnología de servicios en la nubeImplementar los controles de seguridad en la nube

Descripción:

Este curso esta enfocado a proporcionar un amplio conocimiento de lo que

son los servicios en la nube, sus características, ventajas, aplicaciones y

modelo de servicio. Todo desde un punto de vista de la seguridad, donde seobservan a detalle los aspectos de riesgos y amenazas que conlleva la

adopción de servicios en la nube, así como la migración de datos críticos a

sistemas de terceros.

CAST 619: Advanced SQLi Attacks and Countermeasures

Objetivo:- Comprender las diversas técnica para lograr acceso a los sistemas a través

de la base de datos- Obtener las habilidades necesarias para realizar ataques SQL-Injection que

no sean detectables por los sistemas de protección y seguridad.

- Realizar ataques de SQLi con el fin de obtener acceso a los sistemas

Descripción:El uso de las bases de datos es algo primordial dentro de la web 2.0, por ellos

la inyección de SQL es uno de los ataques mas utilizados para violar la

seguridad de las aplicaciones web y poder acceder a los datos almacenados(para robarlos, modificarlos, etc.). Este tipo de ataques se aprovecha de la falta

de la seguridad en la programación donde no se valida los campos de entrada

a la aplicación, permitiendo en algunos casos, no solo el acceso a la

información, sino inclusive poder acceder otros servidores, escalamiento de

privilegios y/o ataques de negación de servicio (DoS).

Page 18: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 18/24

EC-COUNCIL   www.alapti.com www.eccouncil.org 

   !   "   #   $     &

    P   S 

/1<8:=3>H

ECSAv8 – EC-Council Certified Security Analyst

Temario

Módulo 1: La necesidad del Análisis de SeguridadMódulo 2: Packet  Análisis TCP/IPMódulo 3: Metodologías de Pruebas de PenetraciónMódulo 4: Contratos comerciales y legalesMódulo 5: Rules of EngagementMódulo 6: Planeación y Calendarización de Pruebas de PenetraciónMódulo 7: Previo a las pruebas de penetraciónMódulo 8: Information GatheringMódulo 9: Análisis de VulnerabilidadesMódulo 10: Pruebas de penetración externasMódulo 11: Pruebas de penetración de redes internasMódulo 12: Pruebas de penetración de Firewalls Módulo 13: Pruebas de penetración de IDSMódulo 14: Pruebas de penetración y crackeo de passwordsMódulo 15: Pruebas de penetración con Ingeniería SocialMódulo 16: Pruebas de penetración en aplicaciones WEBMódulo 17: Pruebas de penetración SQLMódulo 18: Reportes de las pruebas de penetración, entregables y acciones posteriores

CHFIv8 – Computer Hacking Forensic Investigator

Temario

Módulo 01: La Computación Forense en el mundo actualMódulo 02: Proceso de Investigación de Cómputo ForenseMódulo 03: Investigación y Aprovechamiento de las computadorasMódulo 04: Evidencia DigitalMódulo 05: Procedimientos de Primera RespuestaMódulo 06: Laboratorios de Cómputo ForenseMódulo 07: Comprensión de discos duros y los sistemas de archivosMódulo 08: Esteganografía y Análisis forense de imagenesMódulo 09: Aplicaciones para crackear contraseñasMódulo 10: Bitácoras y correlación de eventosMódulo 11: Forense en Redes, bitácoras y tráfico de redesMódulo 12: Investigación de ataques inalámbricosMódulo 13: Forense en WEBMódulo 14: Seguimiento e investigación de crímenes mediante correo electrónicoMódulo 15: Forense es móvilesMódulo 16: Reporte de investigaciónnMódulo 17: Convertirse en un Testigo Experto

Page 19: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 19/24

   !   "   #   $

     & 

   P   N 

EC-COUNCIL   www.alapti.com www.eccouncil.org 

CEHv8 –Certified Ethical Hacker

Temario

Módulo 1: Introducción al Hackeo Ético

Módulo 2: Huellas digitales y ReconocimientoMódulo 3: Redes de ExploraciónMódulo 4: EnumeraciónMódulo 5: Hackeo del SistemaMódulo 6: Troyanos y BackdoorsMódulo 7: Virus y GusanosMódulo 8: SniffersMódulo 9: Ingeniería SocialMódulo 10: Negación del ServicioMódulo 11: Sesión de Secuestros (Hijacking)Módulo 12: Secuestro de Servidores WebMódulo 13: Aplicaciones Web para Hackeo

Módulo 14: Inyección SQLMódulo 15: Hackeo de Redes InalámbricasMódulo 16: Evadiendo IDS, Firewalls, y HoneypotsMódulo 17: Desbordamiento de BufferMódulo 18: CriptografíaMódulo 19: Pruebas de Penetración

ENSAv4 – EC-Council Network Security Administrator

Temario

Módulo 1: Fundamentos en Redes Computacionales

Módulo 2: Protocolos de RedesMódulo 3: Análisis de ProtocolosMódulo 4: Endurecimiento de la Seguridad FísicaMódulo 5: Seguridad de RedesMódulo 6: Estándares de Seguridad para las OrganizacionesMódulo 7: Estándares de SeguridadMódulo 8: Políticas de SeguridadMódulo 9: Estándares IEEEMódulo 10: Amenazas a la Seguridad de RedesMódulo 11: Sistemas de Detección de Intrusos (IDS) y Sistemas de Prevención de Intrusos (IPS)Módulo 12: Firewalls

Módulo13: Filtrado de paquetes y servidores ProxiMódulo 14: Bastion Host  y Honeypots

Módulo 15: Asegurando MódemsMódulo 16: Solución de problemas de RedMódulo 17: Endureciendo Ruteadores

Page 20: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 20/24

EC-COUNCIL   www.alapti.com www.eccouncil.org 

   !   "   #   $     &

    '   U 

Módulo 18: Endureciendo Sistemas OperativosMódulo 19: Administración de ParchesMódulo 20: Análisis de RegistrosMódulo 21: Seguridad de AplicacionesMódulo 22: Seguridad Web

Módulo 23: Seguridad de correos electrónicosMódulo 24: Autenticación: Encriptación, Criptografía y Firmas DigitalesMódulo 25: Redes Privadas VirtualesMódulo 26: Seguridad en Redes InalámbricasMódulo 27: Creando tolerancia a los erroresMódulo 28: Respuesta de IncidentesMódulo 29: Planeación y Recuperación de DesastresMódulo 30: Asesoría en Vulnerabilidad de Redes

!"#$%&!' ) !")"*+,-./ #0-+10 $1*2134401 %&!'

- Introducción a la Seguridad en Aplicaciones .NET

- Framework de Seguridad de .NET- Validaciones de Entrada y Codificación de Salida

- Esquemas de Autenticación y Autorización en .NET

- Manejo de Sesiones Seguras y su Estado

- Cifrado en .NET

- Manejo de errores, Auditoria y Bitacoras ven .NET

-Manejo Seguro de Archivos en .NET- Administración de Configuracion y Revisión de Código Seguro en .NET

!"#$ 5676 ) !")"*+,-./ #0-+10 $1*2134401 5676

•  Introducción a la seguridad en Java

•  Desarrollo Seguro de software

•  Entrada y Salida de archivos y serialización•  Validación de entradas

•  Manejo de errores y bitácoras

•   Autenticación y autorización•  Servicios de autenticacion y autorizacion (JAAS)

•  Concurrencia y manejo de sesiones en Java

•  Cifrado en Java•  Vulnerabilidades en las aplicaciones Java

Page 21: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 21/24

   !   "   #   $

     & 

   '   P 

EC-COUNCIL   www.alapti.com www.eccouncil.org 

ECSSv3 – EC-Council Certified Security Specialist

Temario Módulo 1: Fundamentos en Seguridad de la InformaciónMódulo 2: Domiciliando AmenazasMódulo 3: Backdoors, Virus y Gusanos

Módulo 4: Introducción al Sistema Operativo LinuxMódulo 5: Crackeo de contraseñasMódulo 6: CriptografíaMódulo 7: Servidores y Aplicaciones WebMódulo 8: Redes InalámbricasMódulo 9: Sistema de Detección de IntrusosMódulo 10: Firewalls y HoneypotsMódulo 11: Ciclo de HackeoMódulo 12: Introducción al Hackeo ÉticoMódulo 13: Revisión de RedesMódulo 14: Protocolos de Seguridad de Redes

Módulo 15: AutenticaciónMódulo 16: Ataques de RedesMódulo 17: Bastion Hosts y DMZMódulo 18: Servidores ProxyMódulo 19: Red Privada VirtualMódulo 20: Introducción a la Seguridad de Redes InalámbricasMódulo 21: Voz sobre Protocolo de Internet (VoIP)Módulo 22: Fundamentos en Cómputo ForenseMódulo 23: Trademark, Copyright y PatentesMódulo 24: Fundamentos de Forense de Redes y RouteadoresMódulo 25: Respuesta y Forense de Incidentes

Módulo 26: Evidencia DigitalMódulo 27: Entendiendo Windows, DOS, Linux y MacintoshMódulo 28: EsteganografíaMódulo 29: Análisis de RegistrosMódulo 30: Crímenes de correo electrónico y Cómputo ForenseMódulo 31: Introducción al Reporte de Investigación EscritoMódulo 32: Cómputo Forense como Profesión

Temarios CAST:

CAST 611: Advanced Penetration Testing

CAST 612: Advanced Mobile Hacking & ForensicsCAST 613: Advanced Application SecurityCAST 618: Designing and Implementating Cloud SecurityCAST 619: Advanced SQLi Attacks and Countermeasures

Page 22: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 22/24

EC-COUNCIL   www.alapti.com www.eccouncil.org 

   !   "   #   $     &

    '   ' 

CAST 611: Advanced Penetration Testing

1. Obtención de Información

2. Escaneo3. Enumeración

4. Análisis de vulnerabilidades

5. Explotación

6. Post-explotación

7. Análisis de datos y reporte

8. Técnicas Avanzadas

CAST 612: Advanced Mobile Hacking & Forensics

1. Hackeo de móviles y forense digital

2. Arquitectura de móviles para iPhone, Blackberry, Android

3. Estructura del software y proceso de arranque

4. Almacenamiento en móviles y técnicas de adquisición de evidencia5. Análisis avanzado de ataque en móviles

6. Técnicas y herramientas de hackeo a móviles

7. Pruebas de penetración y vector de explotación

8. Hardware y software para forense en móviles9. Análisis de evidencia y reporte

CAST 613: Advanced Application Security

1. Técnicas avanzadas difusas

2. Programación defensiva de ataques externos (Web)

3. Programación defensiva de ataques internos

4. Programación defensiva de ataques desde el mismo segmento, VLAN o LAN5. Programación defensiva de ataques de hombre en el medio (MiTM)

6. Programación defensiva contra errores criptográficos

7. SQL, Bases de datos

Page 23: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 23/24

   !   "   #   $

     & 

   '   ( 

EC-COUNCIL   www.alapti.com www.eccouncil.org 

CAST 618: Designing and Implementating Cloud Security

1. Fundamentos del computo en la nube

2. Diseño de ambientes seguros en computo móvil

3. Estándares de Computo en la nube4. Disponibilidad de la nube

5. Virtualización sobre la nube

6. Seguridad de la nube

7. Administración y configuración de parches en la nube

8. Pruebas de penetración y evaluación del riesgo

9. Aspectos legales del computo en nube

10. Uso de móviles para el acceso a la nube

CAST 619: Advanced SQLi Attacks and Countermeasures

1. Introducción a los ataques de inyección de SQL

2. Metodología de ataques de inyección

3. Burlando filtros, IDS y WAF's

4. Defendiendo contra inyección de SQL y manejo de incidentes

'%-'."#/, "$-)(0&$,

Clave

ECSAv8

CEHv8

CHFIv8

ENSAv4

ECSPv8 (.Net)

ECSPv8 (Java)

ECSSv3

CAST 611: PENTESTING

CAST 612: MOBILE H&FCAST 613: APPLICATION

CAST 618: CLOUD SEC

CAST 619: SQLi

 

39,981.26$

39,981.26$

36,134.00$

32,236.40$

22,018.03$

22,018.03$

22,018.03$

39,981.26$

39,981.26$39,981.26$

39,981.26$

39,981.26$

Precio público

32,309.15$ 19% 4 15 48

32,309.15$ 19% 4 15 48

28,431.54$ 21% 4 15 48

27,299.24$ 15% 4 15 45

16,688.68$ 24% 4 15 24

16,688.68$ 24% 4 15 24

16,688.68$ 24% 4 15 24

32,309.15$ 19% 4 15 24

32,309.15$ 19% 4 15 2432,309.15$ 19% 4 15 24

32,309.15$ 19% 4 15 24

32,309.15$ 19% 4 15 24

otización local

Precio M1 % dedesc

PaxMínimos

PaxMax

Horas delcurso

Page 24: 2014_ECCouncil.pdf

8/9/2019 2014_ECCouncil.pdf

http://slidepdf.com/reader/full/2014eccouncilpdf 24/24

EC-COUNCIL   www.alapti.com www.eccouncil.org 

   !   "   #   $     &

    '   ) 

La cotización local sólo aplica para las siguientes ciudades:"  DF"  Monterrey"  Guadalajara

"  Chihuahua"  Querétaro"  Aguascalientes

"  Tijuana

La cotización foránea aplica al resto de los estados de la república y aplica encursos únicamente distribuidos en una semana (Lunes a Viernes o Lunes aSábado):

Todos los precios están en Moneda NacionalTodos los precios incluyen IVAVigencia Julio 31, 2015

Sin más por el momento, me reitero a sus órdenes,

 Alberto Pozada

CEO ALAPTIEC-Council Latinoamérica

Clave

ECSAv8

CEHv8

CHFIv8

ENSAv4

ECSPv8 (.Net)

ECSPv8 (Java)

ECSSv3

CAST 611: PENTESTINGCAST 612: MOBILE H&F

CAST 613: APPLICATION

CAST 618: CLOUD SEC

CAST 619: SQLi

 

52,131.26$

52,131.26$

48,284.00$

44,386.40$

34,168.03$

34,168.03$

34,168.03$

52,131.26$52,131.26$

52,131.26$

52,131.26$

52,131.26$

C

Precio público

41,421.65$ 21% 4 15 48

41,421.65$ 21% 4 15 48

37,544.04$ 22% 4 15 48

36,411.74$ 18% 4 15 45

25,801.18$ 24% 4 15 24

25,801.18$ 24% 4 15 24

25,801.18$ 24% 4 15 24

41,421.65$ 21% 4 15 2441,421.65$ 21% 4 15 24

41,421.65$ 21% 4 15 24

41,421.65$ 21% 4 15 24

41,421.65$ 21% 4 15 24

tización foránea

Precio M1 % dedesc

PaxMínimos

PaxMax

Horas delcurso