II TORNEO G3. LIMA - Federación Deportiva Peruana de Tenis

PROPUESTA INTERNA
2014
Alejandro Reynosa
Gerente de Negocios
Tel. (55) 9177-9306
[email protected]
www.mile2latam.com
ÍNDICE
DESCRIPCIÓN DE LA PROPUESTA……………………………………………………………………………….. 2
Metodología de entrega…………………………………………………………………………………. 3
Herramientas de certificación………………………………………………………………………… 3
Beneficios……………………………………………………………………………………………………….. 4
Accredited Training Centers……………………………………………………………………………. 5
OPCIONES DE CERTIFICACIÓN…………………………………………………………………………………….. 6
CPTE – Certified Penetration Testing Engineer……………………………………………………………. 6
CISSO – Certified Information Systems Security Officer………………………………………………. 8
CPEH – Certified Professional Ethical Hacker………………………………………………………………. 10
CDFE – Certified Digital Forensics Examiner………………………………………………………………… 12
CSWAE - Certified Secure Web Application Engineer ………………………………………………….. 14
CDRE – Certified Disaster Recovery Engineer………………………………………………………………..15
CVME - Certified Virtual Machine Engineer ……..……………………………………………………………16
CSLO – Certified Security Leadership Officer………………………………………………………………… 18
CIHE – Certified Incident Handling Engineer…………………………………………………………………. 20
PROPUESTA ECONÓMICA……………………………………………………………………………………………… 22
1
DESCRIPCIÓN DE LA PROPUESTA
CONCEP-TWO Conocimiento y Certificaciones es el distribuidor de las soluciones Mile2
para Latinoamérica. Ofrecemos soluciones de certificación en seguridad TI con los más
avanzados laboratorios y lo más reciente en metodología para evitar y confrontar ataques.
Nuestra propuesta de valor es ofrecer productos de la más alta calidad al mejor precio de
acuerdo al mercado.
Mile2 es desarrollador y proveedor de certificaciones profesionales para la industria de seguridad
TI. Los cursos de Mile2 enseñan los principios fundamentales y los avances en ciber seguridad
siguiendo una track de cursos/certificaciones que proveen los más avanzados conocimientos en
entrenamiento para pruebas de penetración, Disaster Recovery, Inciden Handling y Network
Forensic.
Importancia de las certificación de profesionales
 La experiencia y el conocimiento son importantes, pero se necesita la habilidad para
aplicar dichos conocimientos y explotar las experiencias.
 Las certificaciones ayudan a establecer estándares, expresan el nivel aceptado y
reconocido internacionalmente de conocimientos sobre un tema.
 Es un hecho que las empresas líderes están en la búsqueda de metodologías estándares
que les permitan acceder a las mejores prácticas.
2
Metodología de entrega
Los cursos de Mile2 son entregados bajo la metodología “hands on” lo que permite que el
participante obtenga los conocimientos teóricos y prácticos necesarios, de manos de
profesionales en el campo, que son 100% aplicables al campo de acción real. Desde el
primer día el participante tiene prácticas en entornos reales controlados, bajo la
supervisión de nuestros instructores.
Herramientas de certificación
En apoyo al objetivo primordial de México FIRST sobre certificar al mayor número de
profesionales, integramos a la propuesta herramientas que facilitarán la acreditación de la
certificación.
 Licencia de material original Mile2
La licencia acredita que los materiales que el participante recibe son 100%
propiedad de Mile2
 Prácticas de laboratorio
Las soluciones incluyen prácticas de laboratorio durante todo el curso, para que el
participante pueda aplicar los conocimientos en entornos reales
 Herramientas
Mile2 provee al participante con las herramientas necesarias para lograr las
prácticas propuestas para cada solución
 Videos de entrenamiento
Para aumentar y mejorar el conocimiento adquirido en clase, Mile2 provee de
videos complementarios
 2 oportunidades de examen
Se integraron a la propuesta 2 oportunidades de toma de examen como apoyo para la
certificación de los participantes.
3
Beneficios
 Las certificaciones de Mile2 cuentan con reconocimiento internacional, avaladas por una
serie de organismos gubernamentales como el Committee on National Security Systems
(CNSS) de Estados Unidos.
 Debido a que la información es parte central del sistema de gestión de las empresas, la
seguridad en Tecnología de la Información es parte fundamental para el desarrollo y
crecimiento del país y es por ello que nuestras certificaciones proveen los conocimientos y
habilidades que permiten enfrentar este reto de manera exitosa.
 El 100% de los contenidos de Mile2 están en idioma inglés, lo que facilita la adaptación y
el dominio de tecnicismos que llevarán al participante a la interacción y participación
activa con empresas trasnacionales.
 Se brindan precios competitivos a través de una red de distribuidores de probada
capacidad y experiencia.
4
Accredited Training Centers
La capacitación será entregada por nuestros socios de negocio o ATC´s (Accredited Training
Centers) garantizando de esta forma el excelente funcionamiento de las instalaciones,
herramientas y el nivel de servicio que Mile2 garantiza para cada curso, desde la entrega del
material hasta el conocimiento y la experiencia del instructor.
5
OPCIONES DE CERTIFICACIÓN
CPTE – Certified Penetration Testing Engineer
El curso de CPTEngineer presenta la información basado en 5 elementos clave del Pen Testing :
Obtención de Información, Escaneo, Enumeración, Explotación y Reporte; las últimas
vulnerabilidades serán descubiertas usando estas técnicas reales y comprobadas. Este curso
también mejora las habilidades de negocios necesarias para identificar oportunidades de
protección, justificar actividades de evaluación y optimizar los controles de seguridad de forma
apropiada para las necesidades del negocio y de esta forma reducir los riesgos.
Duración: 45 horas
Examen: C)PTE – Certified Pen Testing Engineer™ (Thompson Prometric – Globally)
Temario
Módulo 0: Introducción al Curso
Módulo 1: Logística de Negocios y Técnica del Pen Testing
Módulo 2: Regulaciones del Sector Financiero
Módulo 3: Obtención de Información
Módulo 4: Detección de sistemas activos
Módulo 5: Enumeración
Módulo 6: Evaluación de Vulnerabilidades
Módulo 7: Malware, Troyanos y BackDoors
Módulo 8: Hackeo de Windows
Módulo 9: Hackeo de Unix/Linux
Módulo 10: Técnicas de Explotación Avanzadas
Módulo 11: Pen Testing de Redes Inalámbricas
Módulo 12 : Redes, Sniffing e IDS
Módulo 13: Inyectando la Base de Datos
6
Módulo 14: Atacando Tecnologías Web
Módulo 15: Escribiendo Reportes
Apéndice 1: Lo Básico
Apéndice 2: Fundamentos de Linux
Apéndice 3: Controles de Acceso
Apéndice 4: Protocolos
Apéndice 5: Criptografía
Apéndice 6: Economía y Leyes
7
CISSO – Certified Information Systems Security Officer
CISSO aborda una amplia gama de las mejores prácticas, conocimientos y habilidades que
se esperan de un líder en la industria de TI. El participante aprenderá teoría y los
requerimientos para la implementación práctica y de control, de los conceptos de
seguridad. Mediante un enfoque basado en el riesgo CISSO es capaz de implementar y
mantener controles de seguridad rentables que están estrechamente alineados con los
requerimientos del negocio.
Duración: 45 horas
Examen:
Temario:
Módulo 1: Administración de riesgo
Módulo 2: Administración de seguridad
Módulo 3: Identificación y Autenticación
Módulo 4: Access Control
Módulo 5: Modelos de seguridad y criterios de evaluación
Módulo 6: Operaciones de seguridad
Módulo 7: Criptografía simétrica y Hashing
Módulo 8: Criptografía asimétrica y PKI
Módulo 9: Conexiones de red
Módulo 10: Protocolos de red y dispositivos
Módulo 11: Telefonía, VPNs y Wireless
Módulo 12: Arquitectura de seguridad y ataques
Módulo 13: Sotware de seguridad para desarrollo
Módulo 14: Seguridad de base de datos y desarrollo de sistemas
8
Módulo 15: Malware y ataques de software
Módulo 16: Continuidad de negocio
Módulo 17: Disaster Recovery
Módulo 18: Manejo de incidents, leyes y ética
Módulo 19: Seguridad física
9
CPEH – Certified Professional Ethical Hacker
Éste es un curso práctico intensivo con la finalidad de seguir el modelo de hackeo ético
para realizar preubas de penetración. Los estudiantes trabajaran constantemente en
laboratorios online obteniendo así conocimientos sobre estructuras de ataque y controles
en los sistemas Windows y Linux. Ésta certificación pretende:
-
Brindar habilidades y conocimientos especiales en evaluación de vulnerabilidades
Preparar al estudiante para aplicar estos conocimientos, y practicar dichas
habilidades para intereses de terceros
Ayuda a entender la importancia de la evaluación de vulnerabilidades y cómo
puede prevenir importantes intromisiones a su empresa
Duración: 45 horas
Examen: CPEH – Certified Professional Ethical Hacker
Temario
Módulo 1: Fundamentos de seguridad
Módulo 2: Controles de acceso
Módulo 3: Protocolos
Módulo 4: Criptografía
Módulo 5: ¿Por qué prueba de vulnerabilidades?
Módulo 6: Herramientas de vulnerabilidad
Módulo 7: Análisis de salida y reporte
Módulo 8: Reconocimiento, enumeración y escaneo
Módulo 9: Obtención de acceso
Módulo 10: Mantenimiento de acceso
10
Módulo 11: Cubriendo tus TracksMódulo 12: Malware
Módulo 13: Buffer Overflows
Módulo 14: Password Cracking
11
CDFE – Certified Digital Forensics Examiner
El programa Certified Digital Forensics Examiner está diseñado para capacitar a
Investigadores del Crimen y Fraude Cibernético donde los alumnos aprenden técnicas
electrónicas avanzadas de descubrimiento e investigación. Este curso es esencial para
cualquiera que encuentre evidencia digital al realizar una investigación. El curso CDFE
beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de
aplicación de la ley interesadas en litigio, prueba de culpabilidad o acciones correctivas
con base en la evidencia digital.
Duración: 45 horas
Examen: CDFE – Certified Digital Forensics Examiner
Temario:
Módulo 0:
Introducción
Módulo 1:
Incidentes de Cómputo Forense
Módulo 2:
Proceso de Investigación
Módulo 3:
Conceptos de Almacenamiento de Discos
Módulo 4:
Adquisición Digital y Herramientas de Análisis
Módulo 5:
Protocolos de Examen Forense
Módulo 6:
Protocolos de Evidencia Digital
Módulo 7:
Teoría de Investigación de Cómputo Forense
Módulo 8:
Investigación de Acoso
Módulo 9:
Evidencia Digital de Acoso
Módulo 10:
Protocolos de Laboratorio de Cómputo Forense
Módulo 11:
Técnicas de Procesamiento de Cómputo Forense
Módulo 12:
Criptografía
12
Módulo 13:
Reporte Forense Digital
Módulo 14:
Hackeo de Windows
Módulo 15:
Forense de PDA
Módulo 16:
Recuperación Especializada de Artefactos
Módulo 17:
Investigaciones Básicas de Vista
Módulo 18:
e-Discovery y ESI
Módulo 19:
Paraben
Módulo 20:
Forense de telefonía celular
Módulo 21:
Forense de USB
Módulo 22:
Redes, Rastreo e IDS
Módulo 23:
Manejo de Incidentes
13
CSWAE - Certified Secure Web Application Engineer
La responsabilidad de la seguridad de los sistemas sensibles dependerá del desarrollador
web, más que del vendor o el administrador del sistema. Al igual que con la mayoría de los
problemas de seguridad relacionados con cliente / servidor de comunicaciones, las
vulnerabilidades de aplicaciones web en general se derivan del manejo inadecuado de las
solicitudes de cliente y / o la falta de validación de entrada por parte del desarrollador.
El curso Certified Secure Web Application Engineer enseña a los estudiantes a detectar
varios problemas de seguridad en aplicaciones web e identificar las vulnerabilidades y
riesgos. Los graduados del curso Certified Secure Web Application Engineer obtendrán
conocimiento real de la seguridad mundial que les permita reconocer las vulnerabilidades,
explotar las debilidades del sistema y ayudar a proteger contra las amenazas.
Duración: 36 horas
Examen: CSWAE- Certified Secure Web Application Engineer
Temario:
Módulo 1
Aplicación de seguridad web
Módulo 2
Mapping
Módulo 3
Toolbox
Módulo 4
Ataque del lado del cliente
Módulo 5
Gestión de ataques
Módulo 6
Aplicación de ataques lógicos
Módulo 7
Ataques AJAX
Módulo 8
Descubrimiento y mitigación de código inseguro
Módulo 9
Ciclo de vida de desarrollo de software seguro
14
CDRE - Certified Disaster Recovery Engineer
El programa intensivo de “recuperación de desastres “Certified Disaster Recovery
Engineer” va más allá del programa tradicional de “Continuidad de Negocio” (BCP por sus
siglas en inglés Business Continuity Planning) – Prepara estudiantes para la certificación en
BCP y presenta las más recientes metodologías y mejores prácticas para la recuperación
de sistemas (Systems Recovery). Los estudiantes reciben sólidas bases que les permitirán
crear planes de continuidad pragmáticos. Los estudiantes también aprenderán los más
modernos y recientes métodos para la protección y la recuperación de la tecnología en
sus organizaciones.
Duración: 36 horas
Examen: Mile2 Certified Disaster Recovery Engineer
Temario:
Módulo 1 Bienvenidos al entrenamiento de Recuperación de Desastres
Módulo 2 Análisis de impacto de Negocios
Módulo 3 Análisis de Riesgos
Módulo 4 Fase de Diseño y Desarrollo
Módulo 5 Estrategias de recuperación de TI
Módulo 6 Fase de Implementación
Módulo 7 Examen y ejercicios
Módulo 8 Mantenimiento y actualización
Módulo 9 Fase de Ejecución
Módulo 10 Ataques cibernéticos
Módulo 11 Pandemia
15
CVME - Certified Virtual Machine Engineer
El programa CVME está diseñado para los profesionales que necesitan entender la
virtualización y el impacto que puede tener en una organización. Éste curso de alto
impacto provee, no solamente el nivel fundamental de conocimiento necesario para un
Data Center eficiente. También incluye la tecnología de virtualización y nube más reciente,
lo que otorga al estudiante del curso Certified Virtual Machine Engineer el conocimiento y
habilidades necesarias para diseñar y administrar el Data Center eficientemente. Cuando
la virtualización es usada correctamente en una organización permite a la misma
enfocarse en su negocio en lugar de detenerse por obstáculos de TI.
El curso cubre diseño, instalación, configuración, mejores prácticas, supervisión de
rendimiento, y básicamente todo lo relacionado con VMware vSpeher 5.5
Duración: 45 horas
Examen: CVME - Certified Virtual Machine Engineer
Temario:
Módulo 1 Introducción
Módulo 2 Virtualización y Cloud
Módulo 3 Instalación y administración de ESXi
Módulo 4 Instalación y administración de vCenter
Módulo 5 Configuración y administración de la red
Módulo 6 Diseño seguro
Módulo 7 Configuración y administración
Módulo 8 Configuración y administración de máquinas virtuales
Módulo 9 Administración de vSphere
Módulo 10 Seguridad y permisos
Módulo 11 Monitoreo y desempeño de vSphere
16
Módulo 12 Implementación y administración de respaldo y continuidad de negocio
Módulo 13 Administración de actualizaciones y perches de vSphere
17
CSLO - Certified Security Leadership Officer
Los participantes obtendrán las habilidades esenciales necesarias para supervisar
componentes de seguridad de cualquier proyecto de tecnología de la información. Los
temas esenciales de gestión que se cubren en este curso incluyen: Aspectos básicos de
redes y aplicaciones, arquitectura de hardware, fundamentos de seguridad de la
información, políticas de seguridad informática, planificación de contingencias y
continuidad, análisis de impacto al negocio, gestión de incidentes, ataques cibernéticos,
gestión y evaluación de vulnerabilidad, políticas de seguridad, seguridad web, culminando
con prácticas de gestión.
Duración: 45 horas
Examen: CSLO - Certified Security Leadership Officer
Temario:
Módulo 1 802.11
Módulo 2 Control de acceso
Módulo 3 Cómputo forense y marco legal
Módulo 4 Aplicaciones criptográficas
Módulo 5 Conceptos de criptografía y algoritmos
Módulo 6 Administración clave
Módul0 7 Criptosistemas
Módulo 8 Adquisición digital
Módulo 9 DNS
Módulo 10 Recuperación de desastres y plan de continuidad del negocio
Módulo 11 Seguridad endpoint
Módulo 12 Honeypots, Honeynets, Honeytokens, Tarpits
18
Módulo 13 Términos y conceptos IP
Módulo 14 Logging
Módulo 15 Software malicioso
Módulo 16 Administración de políticas de seguridad
Módulo 17 Métodos de ataque
Módulo 18 Mitnick-Shimomura
Módulo 19 Seguridad física
Módulo 20 Administración de riesgos y marcos de seguridad
Módulo 21 Seguridad y estructura organizacional
Módulo 22 Conciencia de seguridad
Módulo 23 Esteganografía
Módulo 24 La red inteligente - Gestión Unificada de Amenazas
Módulo 25 Infraestructura de red
Módulo 26 Evaluación de la vulnerabilidad - Vista exterior
Módulo 27 Evaluación de la vulnerabilidad – Vista interior
Módulo 28 Evaluación de la vulenrabilidad – Vista del usuario
Módulo 29 Web Communications
Módulo 30 Ventajas inalámbricas y Bluetooth
19
CIHE - Certified Incident Handling Engineer
El curso Certified Incident Handling Engineer está diseñado para ayudar a administradores
de incidentes, administradores de sistemas e Ingenieros de Seguridad General para
entender cómo planificar, crear y utilizar sus sistemas con el fin de prevenir, detectar y
responder a los ataques.
En este profundo entrenamiento, los estudiantes aprenderán paso a paso los enfoques
utilizados por los hackers a nivel mundial, los últimos vectores de ataque y cómo
protegerse contra ellos, procedimientos de gestión de incidentes (incluyendo el desarrollo
del proceso de principio a fin y el establecimiento de su equipo de manejo de incidentes),
las estrategias para cada tipo de ataque, recuperación de ataques y mucho más.
Duración: 45 horas
Examen: CIHE- Certified Incident Handling Engineer
Temario:
Módulo 1 Introducción
Módulo 2 Amenazas, vulnerabilidades y exploits
Módulo 3 Identificación y respuesta inicial
Módulo 4 RTIR
Módulo 5 Respuesta preliminar
Módulo 6 Identificación y respuesta inicial
Módulo 7 Sysinternals
Módulo 8 Contención
Módulo 9 Erradicación
20
Módulo 10 Seguimiento
Módulo 11 Recuperación
Módulo 12 Virtual Machine Security
Módulo 13 Respuesta a incidentes malware
21
PROPUESTA ECONÓMICA
La cotización local sólo aplica para estudiantes que radiquen en la república mexicana.
Todos los precios están en Moneda Nacional
Todos los precios incluyen IVA
Vigencia Mayo 31, 2015
22