Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Portfolio pentest

1,392 views

Published on

Pentest Consultores.
Servicios de Seguridad Informática.
www.pentest.es

Published in: Business
  • Be the first to comment

  • Be the first to like this

Portfolio pentest

  1. 1. nPortfolio
  2. 2. ¿Quienes somos? Pentest Consultores nace en el año 2003 como una empresa de nicho altamente especializada en la realización de auditorías de seguridad,Método en P enTest: tests de intrusión y formación de seguridad.“Analizar y mejorar laseguridad informática, Para ello, Pentest cuenta en su haber conSIN afectar la continuidad una plantilla fidelizada de colaboradores formadade negocio.” a lo largo de muchos años que nos permite seleccionar los mejores profesionales para cada servicio concreto.Clientes A lo largo de los años, Pentest ha reclutado aLas referencias de PenTest muchos expertos con los que se han formado equipos de trabajo para cubrir necesidades muyson de la más alta calidad. específicas de los clientes más exigentes de nuestro país.Nuestros clientes son uno .de nuestros mejores En Pentest hemos creído firmemente desde siempre, que el mayor esfuerzo e inversión en una compañía de consultoría debe hacerse, no en infraestructuras, sinoavales y le garantizan un en capital humano. Por eso el 100% de los costes de contratación de servicios deservicio plenamente Pentest se emplea en la captación y gestión de talento y la adecuada ejecución delsatisfactorio y sin ningún Servicio.tipo de riesgo. Pentest Consultores somos los gestores de todo S E R V I C I O S D E S TA C A D O S • Financiero y banca ese talento que pasa a través nuestro y que de manera Auditorías de Seguridad • Telefonía orquestrada nos ha permitido ofrecer servicios al sector Tests de Intrusión • Adm. Pública financiero, cuerpos del orden, defensa, inteligencia, Formación a empresas aseguradoras, multinacionales, sector aeroespacial, • Alimentación Formación a particulares centros de investigación, entornos académicos, etc • Construcción Certificación de servidores • Energético • Aseguradoras • Investigación • Etc. Datos de contacto Web: www.pentest.es E-mail: Info@pentest.es Dirección: C/ Medas 4-6, 08023 Barcelona Teléfono:
  3. 3. es Information Technology Solutions Tests de Intrusión El test de intrusión es el servicio "estrella" de PENTEST®. "PENTEST" es el acrónimo anglosajón de "Penetration Testing". Los Tests de Intrusión son nuestra especialidad, nuestra línea principal de negocio. Pocas empresas en Europa han alcanzado un nivel tan exquisito y profesional en esta disciplina. Gobierno, ministerios, banca, aseguradoras y entidades financieras que operan con activos de información críticos solicitan habitualmente nuestros servicios. Servicios Descripción del servicio: En los tests de intrusión se persiguen fundamentalmente los siguientes objetivos: • Enumerar y aprovechar, con el máximo grado de fiabilidad posible, todas las debilidades de los sistemas analizados: - Detección de vulnerabilidades conocidas (problemas de seguridad reportados y reconocidos por los fabricantes de software, sistemas operativos o hardware) • Filtrar, en la medida de lo posible, los falsos positivos en los problemas de seguridad más relevantes que se hayan detectado. • Determinar la viabilidad de un ataque de aquellos fallos que no se puedan aprovechar directamente: - Disponibilidad o no de exploits públicos - Dificultad en la ejecución de los ataques - Tiempo estimado en la realización de dichos ataques, etc. - Localizar errores de configuración de sistemas o aplicaciones, detectables remotamente, que facilitan la acción intrusiva de un atacante. - Identificar vulnerabilidades desconocidas hasta el momento (o no reportadas públicamente) mediante el análisis manual de los sistemas del cliente. En caso de descubrirse algún nuevo bug, el cliente es notificado inmediatamente, antes incluso que el propio fabricante (se avisa al fabricante bajo autorización expresa del cliente) - Realizar un informe claro, detallado y lo más práctico posible. • Presentar el estado de la seguridad de los sistemas auditados desde el punto de vista de un atacante externo - Se entregará un completo análisis de todos los posibles problemas detectados (centrándose principalmente en aquellos puntos críticos que pueden ser fácilmente corregidos por el propio cliente) • En caso de ser necesario: realización de una serie de propuestas adicionales sobre mejoras en las actuales medidas de seguridad.
  4. 4. Auditorías¿ Qué nos diferencia?PenTest basa su éxito en Cuando hablamos de Auditorías dela recluta para cada tipo de Seguridad Informática, generalmente nosproyecto de los mejores referimos a un tipo de actuaciones donde"Pen-Testers" existentes ya hay un acceso a la red interna delen la problemática a cliente, ya que hablar de "intrusión" cuandoauditar. se está "dentro" de la red del cliente, puede ser algo confuso...Una vez seleccionados,forma un equipo deauditores o "Tiger Team"que pone al servicio delcliente. Este tipo de análisis se realiza de dos modos:Los "Tiger Team" de"PENTEST" no solo son Desde el puesto de un usuario de la red corporativa y utilizando únicamente aquellaslos mejores, sino también herramientas que estén disponibles para dicho usuario, es decir, desde su entorno delos más motivados pues trabajo habitual.trabajan a partir de lapropia libertad de sus La finalidad de este test es evaluar el nivel de hardening de las estaciones de trabajo, yconocimientos y normalmente el auditor intentará hacerse con el control del equipo (privilegiosexperiencia y de la que administrativos) o bien tratará de usar el equipo como plataforma para realizarconcede Pentest para el actividades no autorizadas.desarrollo de su funciónprofesional. Desde distintos puntos estratégicos de la red interna y con un portátil especialmente equipado. En este caso, la finalidad del test es evaluar la seguridad interna de la red corporativa: segmentación física y lógica, permeabilidad de los cortafuegos, efectividadNuestra filosofía de IDSs de red, cifrado de las comunicaciones, resistencia a una D.o.S., resistencia a fuga de información, etc.- Dedicación absoluta Las auditoría tienen un carácter más formal. El objetivo no suele ser tanto conseguir- Máxima calidad una intrusión en un sistema concreto, sino enumerar fallos de diseño de arquitectura de red, fallos en las ACLs de los cortafuegos, fallos en las políticas de seguridad, etc, de- Experiéncia real Servicios internos no visibles desde Internet, etc.- Efectividad- Metodología basada enOSSTMM e ISSAF
  5. 5. Servicio de localización de IntrusosEl objetivo del Servicio de Localización de Intrusos es identificar de modo real a losresponsables de un acceso no autorizado o abuso de un sistema informático.Para dicho cometido, Pentest emplea una metodología* que le permite, en la mayoríade casos, localizar al atacante y obtener información exacta sobre su identidad.*Pentest tiene acuerdos con agencias de detectives privados, empresas de seguridadpersonal y expertos en seguridad física provenientes de cuerpos del orden público ydel sector privado con presencia en toda la geografía española.El servicio de localización de intrusos se ofrece bajo unas condiciones de inigualablerentabilidad: solo se factura el servicio si se consiguen los objetivos acordados con elcliente.El S.L.I. únicamente tiene un ámbito de aplicación nacional.Pentest no tiene autoridad legal en ningún momento para suplantar la actuación de loscuerpos del orden público. La actuación de Pentest se limita a facilitarle la informaciónnecesaria sobre la identidad de los atacantes.Diseño de Arquitecturas de Red SegurasUsted desea trabajar en un entorno seguro y fiable...... y en Pentest podemos proporcionárselo.Un lugar en el cual poder de desarrollar su actividad sin tener que preocuparse por lospeligros que afectan hoy en día a los sistemas informáticos: pérdida de informaciónpor virus, desastres naturales, intrusos, espionaje industrial, etc.Podemos diseñar una arquitectura de red completamente nueva, en cuyo casoobtendrá el beneficio de un trabajo a medida de sus necesidades y aspiraciones, poraltas que estas sean, o podemos adaptar su actual topología de manera transparente.El proceso de rediseño de una red corporativa en producción sigue una metodologíade probada eficacia en todos nuestros clientes.Déjenos ofrecerle soluciones prácticas y efectivas que se integrarán perfectamente ensu entorno sin que pueda si quiera percibir que se está llevando a cabo actuaciónalguna, sin interrumpir lo mas importante: la continuidad de su negocio.
  6. 6. Certificación de ServidoresBienvenido al futuro de la seguridad telemática!Si, bienvenido a la seguridad garantizada. Garantía que le ofrecemos por escrito, yque le proporcionará la tranquilidad de que su información, su imagen y en definitiva,la credibilidad de su negocio no corre peligro alguno, de lo contrario, le devolvemos sudinero.La Certificación de Servidores de Pentest introduce un concepto nuevo en el sectorde la consultoría: la garantía, pero que sin embargo ha existido desde siempre en lamayoría de operaciones comerciales y de prestación de servicios. Porque, ¿Adquiriríausted un producto de consumo si este no viniera acompañado de garantía?¿Cómo podemos ofrecer este servicio?Pentest ha diseñado una serie de soluciones para entornos de "alto riesgo". Nuestrosservidores certificados, basados en PITBULL, de ARGUS SYSTEMS, están pensadospara soportar ataques de todo tipo y utilizan las últimas tecnologías en materia deprotección para conseguir un nivel de seguridad "B1" (certificación ITSEC F/E3 B1"Labeled Security Protection" y con funcionalidad del nivel B2) según el "TrustedComputer System Evaluation Criteria"del Departamento de Defensa de los EEUU.Actualmente PITBULL está certificado por la Agencia de Seguridad Americana con lacalificación EAL5.Los servidores certificados de Pentest están pensados para ofrecer los mismosservicios que cualquier otro sistema corporativo actual (HTTP, SMTP, POP3,BBDD, etc.) pero con una robustez inigualable. Una vez estudiadas lasnecesidades del cliente, nuestro equipo trabajará para diseñar su servidor a medida ylo integrará en su entorno corporativo.Si a partir de entonces, y durante el plazo de validez de la garantía, el sistema sufrieraalguna incidencia producida por un ataque externo, Pentest le reintegraría el importedel Servicio contratado más la indemnización concertada.De esta manera, una vez adoptada nuestra solución, no tendrá que volver apreocuparse de nada relacionado con la seguridad de su información.*Nota1: Pentest es la única empresa de España y una de las pocas del mundo queofrece un servicio con estas características: garantía fehaciente de seguridad anteintruso.*Nota2: PITBULL puede adquirirse independientemente a la contratación del serviciode certificación de servidores. Actualmente Pentest es el único Channel Partnerautorizado en España y la única empresa que posee ingenieros certificados paraoperar y dar soporte de este producto.
  7. 7. Formación a medida Detección de Intrusos *Curso de temario propio (solicitar temario) Lugar: En nuestras dependencias o en las del cliente según se prefiera. Duración: a medida Prerrequisitos: nociones generales de sistemas operativos. Para qué prepara: • Gestión de incidencias, análisis de intrusiones en sistemas de la información. • Gestión de dispositivos de detección de intrusos, comparativa de tecnologías existentes en el mercado. • Prevención de intrusiones (IPS). • Detección de intrusiones a nivel de red y a nivel de host. • Análisis de logs y evidencias digitales. • Snort. Dirigido a: Administradores/responsables de sistemas que deseen ampliar sus conocimientos de seguridad. Seguridad Perimetral *Curso de temario propio (solicitar temario) Lugar: En nuestras dependencias o en las del cliente según se prefiera. Duración: a medida Prerrequisitos: Nociones generales de redes LAN y WAN. Para qué prepara: • Uso de elementos de protección del perímetro de una red. • Identificación y despliegue de las distintas tecnologías existentes en materia de seguridad perimetral (cortafuegos, proxies, pasarelas antivirus, IDSs de red, gestores de ancho de banda, balanceadores carga, etc.) Dirigido a: Administradores/responsables de sistemas que deseen iniciarse en la seguridad perimetral.
  8. 8. Pentest*Curso de temario propio (solicitar temario)Lugar: En nuestras dependencias o en las del cliente según se prefiera.Duración: a medidaPrerrequisitos: Conocimientos generales de redes, Linux/*nix y Windows.Para qué prepara: • Uso de las últimas herramientas de análisis de vulnerabilidades, escáneres de vulnerabilidades, identificación de problemas de seguridad, interpretación de informes, identificación de falsos positivos. • Recursos del "Pen-Tester". Organización de un Tiger Team. • Preparación para la evaluación de proveedores de servicios de auditoría telemática. • Análisis manual de vulnerabilidades en sistemas informáticos; realización de un Test de Intrusión; explotación de fallos. Iniciación al desarrollo de exploits. • Técnicas avanzadas y específicamente orientadas a conseguir acceso a los sistemas de información.Este curso está diseñado para concentrar en pocos días, los trucos y técnicas máseficaces que pueden utilizarse para evaluar la seguridad de los sistemas corporativos.Se aprenderán las mismas técnicas que utilizan los intrusos y más aun, aquellas quesolo los mejores Pen- Testers conocen, las que llevan a la consecución de objetivosen los plazos usuales de ejecución de un Test de Intrusión (http://seguridad.internautas.org/html/1/618.html).Dirigido a:Administradores/responsables de sistemas que deseen ampliar sus conocimientos deseguridad telemática.Auditores/consultores de nuevas tecnologías que necesiten iniciarse en técnicas de"hacking ético".Gestores de seguridad que deseen obtener unos conocimientos de base sobre lametodología, recursos humanos, recursos técnicos implicados en el proceso de unTest de Intrusión.Profesionales que deseen conocer de primera mano, sin tabús y sin ningún tipo decensura, las técnicas más actuales y eficaces de hacking de sistemas informáticos.
  9. 9. Hardening de sistemas*Curso de temario propio (solicitar temario)Lugar: En nuestras dependencias o en las del cliente según se prefiera.Duración: a medidaPrerrequisitos: Nociones generales de sistemas operativos (Linux/*NIX, Windows).Para qué prepara: • Identificación de las últimas tendencias en la fortificación de sistemas operativos. Despliegue seguro de servicios públicos (servidores web, correo, etc.). • Configuración de servidores "bastión". • Diseño propietario de sistemas de contención de ataques informáticos.Dirigido a:Administradores/responsables de sistemas que deseen ampliar sus conocimientos deseguridad telemática.Auditores/consultores de nuevas tecnologías que necesiten profundizar en técnicas dehardening.Profesionales que busquen un impulso en su carrera mediante formación altamenteespecializada, etc.
  10. 10. Check Point NGX*Curso de temario propio (solicitar temario)Curso basado en temario oficial + know-how propietarioLugar: En nuestras dependencias o en las del cliente según se prefiera.Duración: a medidaPrerrequisitos: Conocimientos generales de redesPara qué prepara:-Manent I (CCSA NGX): • Temario oficial: "Backup and restore, monitoring tools, object creation, rulebase construction, VPNs, NAT, VOIP, Authentication (including LDAP), User management".Temario propio: Métodos de backup "one-shot" para entornos críticos, métodos de backup cruzados, estudio de errores típicos de configuración, estudio de métodos de by-pass del FW-1 y contramedidas.Management II (CCSE NGX): • Temario oficial: "Installation, upgrade/export, advanced VPNs including dynamic VPN routing, management HA, firewall monitoring" • Temario propio: Uso avanzado de Smart Defense, usos alternativos de Client Auth, Integración transparente de Client Auth con la Intranet Corporativa, optimización de las reglas del cortafuegos en entornos complejos (300 o más reglas) en función del tráfico (mediante herramientas externas).Dirigido a:El curso está dirigido a profesionales que deseen administrar un Firewall-1 NGX, oque siendo ya administradores de un cortafuegos de este tipo quieran conocer a fondotodas las posibilidades que ofrece el producto.Los instructores de PENTEST tienen experiencia real en la implantación, soportetécnico, "Hot Line" y formación de este producto desde su versión 4.0 (1999). Ademáscuentan en su haber con experiencia en instalaciones en todo tipo de entornos(Solaris, Aix, Windows), así como sus versiones "Secure Platform" (Linux), yappliances de Nokia (IPSO), y han sido certificados en la sede central de Check Point(Tel Aviv, Israel).Los cursos contienen una gran parte de temario propio (fruto de nuestra experiencia)que se añade al temario oficial, y que provee al alumno de gran cantidad de "trucos"completamente inéditos.
  11. 11. Check Point NGX*Curso de temario propio (solicitar temario)Lugar: en nuestras dependencias o en las del cliente según se prefiera.Duración: a medidaPrerrequisitos: nociones generales de sistemas operativos.Para qué prepara: • Políticas de seguridad (Contraseñas. Login. Control de recursos del sistema. Perfiles. Seguridad física. Gestión de administradores). • Hardening (Ficheros peligrosos, avisos legales, X11, GUI, Cuentas, Servicios, FTP, autenticación, IPSec, securización de las comunicaciones,"Port Knocking"...). • Integridad de Datos y Sistemas. (Subsistema de Auditoría. TCP Wrapper. PortSentry. Tripwire. Maintenance Level. Crontabs. • Gestión de parches de seguridad. Sistema de Logs.Dirigido a:Administradores/responsables de sistemas que deseen ampliar sus conocimientos deseguridad en entornos AIX.Auditores/consultores de nuevas tecnologías que necesiten profundizar en técnicas dehardening de AIX.Profesionales que deseen conocer las posibilidades de AIX 6.
  12. 12. Seguridad en Línux*Curso de temario propio (solicitar temario)Lugar: en nuestras dependencias o en las del cliente según se prefiera.Duración: a medidaPrerrequisitos: nociones generales de Linux.Para qué prepara: • Instalación y administración segura de entornos Linux. • Gestión de Usuarios, permisos, ficheros, y recursos del sistema. Despliegue seguro de servicios públicos (chroot, entornos virtuales). Sistemas de prevención de intrusiones (IPS). • Hardening de Linux. GRSEC. • Gestión de sistemas de autenticación seguros OTP (One-Time-Password). PAM. Gestión de parches. Backups. • Sistemas de contingencia.Dirigido a:Administradores/responsables de sistemas que deseen ampliar sus conocimientos deseguridad en entornos Linux.Auditores/consulores de nuevas tecnologías que necesiten profundizar en técnicas dehardening de Linux.Administradores/responsables de sistemas que deseen ampliar sus conocimientos deseguridad.
  13. 13. v Seguridad en Windows *Curso de temario propio (solicitar temario) Lugar: en nuestras dependencias o en las del cliente según se prefiera. Duración: a medida Para qué prepara: • Instalación y administración segura de entornos Windows. Gestión de Usuarios, permisos, ficheros, y recursos del sistema. • Despliegue seguro de servicios públicos (IIS, Exchange,...). Políticas de seguridad. GPO. • Sistemas de prevención de intrusiones (IPS). Hardening de Windows. • Gestión de parches. • Backups. Sistemas de contingencia. • Trucos aplicados a entornos "servidor" bajo Windows 2000, Windows 2003 y Windows Vista. Dirigido a: Administradores/responsables de sistemas que deseen ampliar sus conocimientos de seguridad en entornos Windows. Auditores/consultores de nuevas tecnologías que necesiten profundizar en técnicas de hardening de Windows. Profesionales que busquen un impulso en su carrera mediante formación altamente especializada.
  14. 14. Seguridad en Solaris*Curso de temario propio (solicitar temario)Lugar: en nuestras dependencias o en las del cliente según se prefiera.Duración: a medidaPrerrequisitos: nociones generales de Unix/Linux.Para qué prepara:: • Minimización del sistema. • Seguridad de la consola (OpenBoot PROM, EEPROM, seguridad del teclado). Sistema de ficheros (permisos de ficheros, suid, mount, gestión de volúmenes). Gestión de cuentas. • Seguridad de cron y at. Sistema init. Umask. Servicios y niveles de ejecución. • Ajustes del kernel. Protección de la pila (stack). • Ficheros core. Logs. Syslog. PAM. Login. • Servicios de red (telnet, comandos "r", ftp, inetd, servicios RPC). Servidor NFS. Sendmail. Nscd. • Servicios de impresión. Enrutamiento. • Avisos de seguridad en servicios de red. Seguridad ante ataques de red. • Defensa ante ataques ARP. • Defensa ante ataques IP (RIP, ICMP). Defensa ante ataques TCP (syn-flood, etc).Dirigido a:Administradores/responsables de sistemas que deseen ampliar sus conocimientos deseguridad en entornos Solaris.Auditores/consultores de nuevas tecnologías que necesiten profundizar en técnicas dehardening de Solaris.
  15. 15. Web Hacking*Curso de temario propio (solicitar temario)Lugar: en nuestras dependencias o en las del cliente según se prefiera.Duración: a medidaPrerrequisitos: Conocimientos genéricos de programación web (HTML, PHP, ASP,CGI...)Para qué prepara:Temario: • Lenguajes de programación web. • Servidores web y bases de datos. • Análisis de la aplicación web (lógica, código accesible, diseño, filosofía de trabajo, vicios, mecanismos de autenticación y autorización, estructura). Herramientas de análisis automatizado de webs. • Herramientas de inspección y modificación de tráfico HTTP/HTTPS.Ataques: • a los sistemas de validación o acreditación, al seguimiento de sesión, a directorios/ficheros ocultos. • Ataques de inyección de código y Cross Site Scripting (XSS), Cross Site Tracing (XST), HTTP Splitting, HTTP Request Smuggling (HRS), envenenamiento de caches HTTP. • SQL injection. Envenenamiento de cookies. • Ataques a CGIs. Fuzzing. SSL man-in-the-middle. Phishing. Ataque a la lógica de la aplicación. a applets de java. • Server side debuging. HTTP fingerprinting. • Ataques a formularios. • Abuso de la codificación de URLs. • Ataques a SSL y certificados. • Ataques de fuerza bruta. • Estudio de casos reales y complejos de web hacking. • Ejemplos sobre Apache, IIS, Iplanet, Zeus, etc.Dirigido a:Administradores/responsables de sistemas que deseen ampliar sus conocimientos deseguridad.Auditores/consultores de nuevas tecnologías que necesiten profundizar en técnicas deweb hacking.Desarrolladores web, webmasters que deseen profundizar en técnicas de hacking.Pen- Testers.Profesionales que busquen un impulso en su carrera medianteformación altamente especializada.
  16. 16. Desarrollo de exploits en Línux*Curso de temario propio (solicitar temario)Lugar: en nuestras dependencias o en las del cliente según se prefiera.Duración: a medidaPrerrequisitos: nociones generales de C/Perl y lenguaje ensamblador en plataformasIntelPara qué prepara: • Organización de la memoria de un proceso. Errores en el filtrado de las entradas de usuario. Modificación de datos. • Modificación del flujo de ejecución y redirección hacia una shellcode. Redirección hacia funciones de librería. • Explotación de un buffer overflow. Explotación de un Format String. • Explotación de errores de las variables integer. Evasión de NIDS y técnicas anti filtrado. • Protecciones: Stack Guard, StackShield, Openwall, Grsecurity/PaX, Exec- Shield. Evasión de las protecciones.Dirigido a:Pen-Testers o profesionales que deseen conocer las bases de la programación de
  17. 17. Psicología del Hacking*Curso de temario propio (solicitar temario)Lugar: en nuestras dependencias o en las dependencias del cliente según se prefiera.Duración: a medidaPrerrequisitos: ningunoPara qué prepara:Esta formación le introducirá en mundo del hacking desde una perspectiva nueva ymuy poco estudiada: su psicología. 15 años dedicados a las TIC y los últimos 10especializados exclusivamente en Tests de Intrusión, Hacking Ético y Auditorías deSeguridad nos ha enseñado que la sociedad evoluciona mucho más rápido en elplano "físico" que en el plano "mental".Aunque ahora existen elaborados mecanismos de seguridad para proteger las redes yla información, los ataques que funcionan, en su expresión más simple, siguen siendolos mismos que hace una década.No hemos evolucionado, al contrario, la pátina tecnológica ha propiciado undistanciamiento del problema real: la seguridad empieza en la actitud de la persona.No se puede combatir lo que no se comprende.Descubra como piensa un intruso, su "modus operandi", sus objetivos. Descubracómo puede un atacante, entrar en su red corporativa en menos de 24 horas, y tomarcontrol de sus sistemas o robar lo que quiera. Descubra como puede, obtener toda lainformación que desee de usted y de su actividad profesional.Entienda como se lleva a cabo una intrusión telemática y los diferentes motivos.Aprenda a distinguir a su atacante: ¿Es un adolescente curioso?¿Es un empleadointerno con información privilegiada?¿Es un atacante experto?Aprenda a negociar, manipular y contener un ataque. Aprenda a preparar trampas y adetectar a tiempo una potencial brecha de seguridad en la "capa humana".Este curso le proporcionará una experiencia impactante sobre el lado "oscuro" delhacking y le preparará para lo peor. Porque como reza un lema en La Red: "Theres nopatch for stupidity"Dirigido a:Profesionales que desarrollen su actividad en cualquier área técnica relacionada conla seguridad de los sistemas de información:Responsables de Seguridad. Jefes de Desarrollo y desarrolladores.Personal de Departamentos Técnicos, etc.Gestores de Proyectos de Seguridad.Departamentos de RRHH -selección de personal-.
  18. 18. Sensibilización I Personal Ejecutivo*Curso de temario propio (solicitar temario)Lugar: en nuestras dependencias o en las dependencias del cliente según se prefiera.Duración: a medidaPrerrequisitos: ninguno.Para qué prepara:Evaluación de riesgos en entornos TIC.Esta formación le proporcionará una visión alternativa sobre la robustez de susmedidas de seguridad. ¿Cuánto "cuesta" parar su negocio? ¿Sus responsables deseguridad hacen bien su trabajo?¿Tienen todos los recursos que necesitan? ¿Seestán aprovechando los recursos financieros y humanos de la mejor manera?Descubrirá, con asombro, lo sencillo que resulta causar daños irreparables a sunegocio. Aprenderá también lo simple que es obtener los mejores resultados de susempleados si usted mismo entiende cual es el riego real.Con ejemplos tremendamente gráficos y realistas, este curso le proporcionará a losdepartamentos ejecutivos una referencia insustituible en materia de protección yevaluación de riesgos de sus sistemas de información.Dirigido a:Directores de Sistemas de Información. Departamentos de Análisis de Riesgos.
  19. 19. Sensibilización II Personal Administrativo*Curso de temario propio (solicitar temario)Lugar: en nuestras dependencias o en las del cliente según se prefiera.Duración: a medidaPrerrequisitos: ningunoPara qué prepara:¿Está cansado de ver como sus empleados comparten sus contraseñas? ¿De vercomo navegan irresponsablemente por Internet? ¿De como apuntan sus credencialesen post-it sobre el monitor? ¿De como escogen contraseñas absolutamente simples ypredecibles?Este curso pretende concienciar a este perfil de usuario, con las mismas técnicas queen las formaciones de otros: mediante la práctica y la evidencia.Sus empleados aprenderán que pueden ser espiados, que pueden acceder a suordenador remotamente, que pueden ser "utilizados" por desaprensivos para obtenerinformación, etc. El objetivo es crear un grado mínimo de paranoia, que les permitarealizar su trabajo con eficiencia pero comprendiendo sus obligaciones como usuariosde sistemas de información corporativos.Si sus empleados están concienciados, tendrá el 50% de la seguridad telemática desu empresa garantizada. Para ello, les mostraremos con ejemplos reales, palpables,lo que podemos hacer con sus ordenadores, con su privacidad y con la de la empresaen la que trabajan.Les sensibilizaremos de la mejor manera: implicándoles en el problema, explicándolesademás, la legislación vigente y sus responsabilidades al respecto.Dirigido a:Departamentos administrativos. Personal no técnico en general.

×