Formación en Seguridad IT
Entrenamientos intensivos (teórico-prácticos) en seguridad de información privados o abiertos al público con una robusta oferta en temas de seguridad informática, adecuados al nivel de conocimiento de los participantes: básico, medio, avanzado.
 
Su inversión abarca:
IVA
Material de apoyo
Guía del curso
Bibliografía recomendada
Refrigerios
Certificado de participación
Mayor información:
info@techbizsa.net
507-3993460
Términos y Condiciones
 
Inicio > Servicios > Formación en Seguridad IT
 
Cuente con nosotros al momento de ayudarle a formar a su mejor gente. Apoye sus objetivos de negocios en profesionales altamente capacitados y actualizados en los temas clave de seguridad, de forma directa, práctica y fácil, solo así sus empleados estarán mejor preparados para hacerle frente a los ataques y retos de la seguridad de hoy.

En TechBiz ponemos a su disposición nuestro Programa de Formación Profesional, un programa desarrollado para fortalecer la estrategia de seguridad de su organización desde los cimientos, con instructores certificados y/o calificados por los fabricantes y principales Institutos.
 
  • Programa de Formación en Seguridad IT

    La mejor arma defensiva es la prevención. Por eso TechBiz pone a su alcance una variedad de cursos en áreas clave de la Seguridad Informática:

    Programa Fecha
    Protección Perimetral Próximamente
    Auditorías de Seguridad Próximamente
    Detección de Intrusos Próximamente
    Técnicas de Hacking Próximamente
    Seguridad de Infraestructuras Próximamente
    Investigación Forense Próximamente
    Cursos y charlas diseñados a medida del cliente Próximamente

    LAPTOP REQUERIDO
    Es obligatorio llevar su laptop, con privilegios de administrador local y sin antivirus instalado.

    CUPOS LIMITADOS
    Para garantizar su cupo deberá realizar el depósito o transferencia bancaria una semana antes de comenzar el entrenamiento respectivo.
  • Perímetros


    Protección Perimetral

    Los días cuando una única de solución de seguridad era suficiente... ¡ya pasaron!. Administre y controle la red interna de la organización de amenazas y vulnerabilidades externas.

    Ahora los atacantes crean y utilizan ataques específicamente diseñados para eludir los firewalls; toman por asalto los sistemas a los que se puede acceder vía Internet; los fabricantes liberan software para “ayudar” a usuarios a crear túneles para accesar a aplicaciones a través de http.

    Es un ambiente hostil. Asegurar el perímetro de la red en estas condiciones requiere conocimientos y herramientas precisas que el participante encontrará en este entrenamiento.

    Dirigido a profesionales que requieren administrar la seguridad de su red, consultores encargados del desarrollo de sistemas de acceso público o dispositivos de seguridad perimetral, y profesionales que desean complementar sus conocimientos sobre la seguridad en redes.
  • Auditorías


    Auditorías de Seguridad

    Amenazas reales en ambientes reales: ¿cómo manejarlas?. Conozca cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.

    Una gran auditoría va mucho más allá de un checklist de parámetros o actividades; debe comprenderse en detalle las mejores prácticas, análisis de sistemas y actividades forenses. En este entrenamiento se revisarán escenarios reales y contramedidas necesarias para defenderse, además de su instrumentación, métrica y auditoría.

    Dirigido a profesionales en auditorías de seguridad en búsqueda de detalles técnicos, profesionales en seguridad iniciándose en el mundo de la auditoría, y administradores de sistemas, de seguridad y de redes.
  • Intrusos


    Detección de Intrusos

    ¿Conoce qué tipo de información circula realmente por su red? ¿Está seguro de que el aumento progresivo de su ancho de banda se debe al crecimiento del negocio? ¿Tiene pruebas?

    Acepte el reto de conocer bit a bit lo que circula por su red, detecte intrusos, profundice el trabajo con TCP/IP y, sobre todo, tome el control de su red analizando lo que transita por ella, sin restricciones ni engaños. Este entrenamiento incluye el análisis de docenas de ataques de la vida real.

    Dirigido a Administradores de Firewalls y redes que desean aprender técnicas para decodificar paquetes; Analistas de intrusión interesados en conocer nuevas técnicas de análisis de paquetes; Especialistas en seguridad y miembros de equipos de respuestas a incidentes de seguridad, que deseen ahondar sus conocimientos sobre técnicas de análisis de redes.
  • Hacking


    Técnicas de Hacking

    Si su organización tiene una conexión a Internet, o uno o dos empleados descontentos, sus sistemas serán atacados. ¿Podrá responder a tiempo, o su empresa será otra estadística?

    La profunda información contenida en este entrenamiento le ayudará a contrarrestar a los atacantes. En lugar de limitarse a la enseñanza de algunos trucos, este entrenamiento incluye una prueba de tiempo, paso a paso en el proceso para responder a los incidentes, una descripción detallada de cómo los atacantes socavan los sistemas para que usted pueda prepararse, detectar y responder a ellos; y un intensivo trabajo práctico para descubrir los agujeros antes de que los atacantes lo hagan.
  • Infraestructuras


    Seguridad de Infraestructuras

    ¿Cuánto costó a su empresa el último incidente de seguridad? ¿Está seguro que cuenta con conocimientos y recursos adecuados? ¿Cómo enfrenta el reto de la seguridad informática en su organización?

    Consiga respuesta a estas interrogantes y obtenga beneficios tangibles para su empresa con este entrenamiento en el que aprenderá el conocimiento y las habilidades esenciales requeridas para responder en forma eficaz a las diferentes amenazas que día a día ponen en peligro los sistemas de información de significativo valor para su organización.

    Seguridad de Infraestructuras IT está dirigido a profesionales de la seguridad informática que desean complementar sus conocimientos técnicos de seguridad informática; y a gerentes que desean comprender la seguridad de la información más allá de la terminología y de conceptos básicos.
  • Forénsica


    Investigación Forense

    Obtener evidencias en el mundo digital para detectar a un intruso, descubrir el daño causado y detener al culpable, preservando la integridad de las evidencias, es todo un reto. ¿Por dónde empezar?

    Este entrenamiento le proporcionará los fundamentos esenciales para iniciarse en la investigación forense, así como reforzar conocimientos o complementar la formación de investigadores con más experiencia en seguridad informática. Se cubrirá desde conceptos básicos y metodología forénsica aplicada a la red o sistemas operativos como Windows y Linux, hasta diversos ejercicios prácticos.

    Dirigido a personal informático con experiencia en seguridad informática, auditores internos, gerentes de seguridad, especialistas forenses, e investigadores que deseen profundizar sus conocimientos en la investigación forense digital.
 
 
Inicio..|..Servicios..|..Soluciones..|..Productos..|..Empresa..|..Soporte..|..Privacidad..|..Contacto
© - TechBiz, S.A. - RUC 1323461-1-611123 DV 54