Download Brochure Formación SANS

Document related concepts
no text concepts found
Transcript
SANS
La excelencia en la Formación en Ciberseguridad
SANS ahor a en Es paña
de la mano de One eSecurit y
SANS en España
Jess Garcia
¿Qué es SANS?
Estimados amigos,
Como Director de One eSecurity e Instructor de
SANS Institute me es muy grato compartir con
todos vosotros que ambas empresas han firmado
un acuerdo de colaboración para impartir los cursos de SANS en España y desarrollar los correspondientes planes de formación. Después de una
década impartiendo cursos de SANS por todo el
mundo, es para mi muy gratificante poder hacerlo
por fin también en nuestro país a partir de este año.
Ha sido un largo camino que comenzó con aquel SANS Spain 2002 que los más
veteranos recordaréis. En aquel momento acepté el reto que me lanzó Stephen
Northcutt, entonces director de SANS, de organizar la primera conferencia de
SANS fuera de USA/UK. Aquel primer SANS Spain fue un éxito, y se plantó así la
semilla de lo que hoy es SANS EMEA, una rama de SANS que ha formado ya a
miles estudiantes en esta parte del mundo, con un record de casi 600 alumnos en
SANS Londres 2013 y con un portfolio de 83 cursos.
La razón de liderar aquel SANS Spain 2002 fue poder traer a España lo que para mí
era, y sin lugar a dudas sigue siendo, el programa de formación en Seguridad de
la Información más extenso y de mayor calidad a nivel mundial. Desde entonces
otros excelentes profesionales españoles han entrado a formar parte del equipo de
instructores SANS, y gracias a su esfuerzo hemos podido contar en nuestro país
con algunos de los cursos de SANS durante este tiempo. 12 años después nos
hemos propuesto empezar un nuevo viaje que culmine a medio plazo con la impartición de forma regular en nuestro país de la parte más significativa del programa
de formación de SANS, de una forma más flexible y más sólida. Para ello contaremos esta vez, no solo con el excelente equipo de instructores españoles, sino con
todo el equipo de One eSecurity, extremadamente ilusionado por este nuevo reto.
De la mano de la formación SANS llega también a España la certificación GIAC,
que con los años se ha convertido en la certificación de especialización técnica
más valorada a nivel internacional, y el resto de las iniciativas de SANS: Securing
the Human, Netwars, CyberTalent, etc. Y por parte de One eSecurity honraremos
también el espíritu de Comunidad de SANS organizando eventos de seguridad de
alta calidad de forma periódica, y potenciando cuantas iniciativas consideremos
que puedan beneficiar a los muchos profesionales del sector.
En este brochure que tenéis en vuestras manos podréis encontrar más información acerca de SANS, de One eSecurity, de los cursos que tenemos pensados
llevar a cabo a medio plazo y de los fantásticos instructores de nuestro equipo. En
caso de querer saber algo más, no dudéis en acercaros a nosotros y preguntarnos.
Sin más me despido confiando en que pronto coincidamos en algún curso y podamos disfrutar juntos de unas sesiones formativas que, para los que sentimos
pasión por este campo, son a la vez un reto, una diversión y una catapulta para
nuestra trayectoria profesional.
Saludos cordiales,
Jess García
Director de One eSecurity / Instructor SANS
SANS Institute es una organización considerada, a nivel mundial, líder en formación y certificación en Seguridad de la Información. Sus
programas llegan a más de 165.000 profesionales de la seguridad de
todo el mundo. También desarrolla, mantiene y pone a disposición,
la mayor colección de documentos de investigación sobre diversos
aspectos de la seguridad de la información. Además, ofrece una amplia gama de cursos diseñados especialmente para que los alumnos
acaben dominando, a nivel teórico y práctico, la metodología y herramientas necesarias para la defensa de los sistemas y redes contra las
amenazas más peligrosas. Finalmente, cabe destacar que estos cursos han sido desarrollados a través de un proceso consensuado con
una amplia comunidad de administradores, gestores de seguridad y
profesionales de diversos campos de seguridad de la información.
¿Por qué SANS?
Los programas de formación que actualmente se encuentran en el
mercado vienen, en la mayor parte de los casos, de la mano de los
fabricantes de las propias herramientas de seguridad. Si bien pueden
ser de calidad, la realidad es que están enfocados en que el usuario
aprenda a utilizar la herramienta y no que la persona aprenda los
conocimientos que le hagan comprender los conceptos de fondo y le
permitan utilizar otras herramientas o estrategias alternativas. Estas
capacidades son a día de hoy, imprescindibles para abordar la sofisticación de muchos de los casos de cibercrimen, ciberterrorismo,
hacktivismo o espionaje. Además, en muchos casos estos cursos
son impartidos por formadores sin experiencia real investigativa, por
lo que el valor que aportan es muy limitado.
Los programas de formación del SANS Institute, reconocido como
líder a nivel mundial en formación en Seguridad de la Información,
proporcionan a los gestores, usuarios y técnicos la capacidad de
abordar y resolver de manera eficaz problemáticas de seguridad aplicando los conocimientos obtenidos y utilizando los procedimientos
adecuados, los cuales son compartidos y mejorados por una comunidad de miles de expertos especializados en seguridad de todo el
mundo.
Instructores de SANS
Otra de las características de SANS es la calidad de los instructores. Los
instructores de SANS no sólo tienen unas excepcionales capacidades
educativas, sino que son reconocidos expertos en seguridad informática
a nivel mundial. En su práctica totalidad, la actividad formativa sólo ocupa
un parte minoritaria de su actividad profesional, todos ellos trabajan en
las principales empresas de seguridad, o para ellas, a nivel mundial. De
esta manera, los cursos se traducen no sólo en una intensa transferencia de conocimientos teórico-prácticos, sino además en una manera de
compartir de experiencias por parte de profesionales. Todos los instructores cuentan con una dilatada experiencia y liderazgo internacional en
sus campos.
¿Qué es One eSecurity?
One eSecurity es una empresa especializada en ciberseguridad cuyo principal objetivo es trabajar codo con codo con sus clientes para solucionar los
problemas de ciberseguridad a los que se enfrentan día a día en el mundo
real.
Contamos con un equipo humano con unas cualidades técnicas y humanas
extraordinarias: nos define la vocación, el entusiasmo, el interés por abordar
los retos más complejos sin asustarnos y el objetivo de hacer siempre las
cosas bien hechas, junto con una marcada especialización técnica, intensa
proyección internacional y enfoque hacia la gran empresa. Estamos siempre
que se nos necesita, no importa a qué hora del día, qué día del año, o en qué
lugar del planeta, porque sabemos que la ciberseguridad no conoce horarios
ni calendarios.
Estamos orgullosos de trabajar con algunas de las empresas más importantes y organizaciones a nivel mundial y por supuesto nacional, en proyectos
que van desde la consultoría o el despliegue de soluciones de ciberseguridad especializadas, hasta la resolución de algunos de los incidentes de
ciberseguridad más graves y masivos que se han producido en los últimos
años.
www.sans.org
2
SANS ahora en ESPAÑA
de la mano de One eSecurity
Gracias a su enorme conocimiento, años de dedicación y experiencia en el mundo de la seguridad, One eSecurity, a través de
su relación estratégica con SANS Institute, acerca esta formación de excelencia y se convierte en el Socio en exclusividad
para la impartición de Formación SANS en España, el más importante en el mundo en formación y certificación en seguridad
de la información, impartiendo a nivel nacional formación avanzada en el ámbito de la seguridad de la información, en exclusiva
en España, con material en inglés pero impartido en español.
w w w. o n e - e s e c u r i t y. c o m
Opciones de Formación
Community SANS:
Training Events
OnSite
Community SANS ofrece nuestros cursos de seguridad más
populares en un aula situado en nuestro país, la mayoría de
los cursos tienen menos de 25 estudiantes. El material del
curso se imparte durante un período de seis días, es como
un evento de SANS más largo, impartido por instructores de
SANS.
¿Cómo se beneficiará de la Community SANS?
- Valor: precios más bajos y ahorro de los costes de viaje.
- Formación en vivo con ayuda
de Bootcamp: mismo material
docente que las conferencias de
SANS, con horas Bootcamp para
reforzar el aprendizaje.
- Su Instructor: los instructores de
SANS son profesionales del mundo real, siendo los mejores en el
conocimiento de su campo.
- Networking: se llega a conocer
muy bien a sus compañeros de
clase, para luego poder colaborar después de la formación
- Herramientas en línea: acceso
a los recursos libres y archivos
de audio.
- Las clases más pequeñas: se obtiene más tiempo a solas con su
instructor para que pueda dominar el material del curso.
SANS OnSite trae nuestra formación de
clase mundial a su ubicación, por lo que
convenientemente puede entrenar a su
equipo a la vez y en un solo lugar. Usted
proporciona a los estudiantes y las aulas;
nosotros proporcionaremos un instructor
certificado y los cursos. Todos los cursos de SANS están disponibles en un
formato propio.
Existen múltiples beneficios para el entrenamiento de su equipo con la formación OnSite. Uno de los beneficios más
valiosos es que todos los participantes
reciben la misma instrucción, escuchan
los mismos ejemplos, practican en los
mismos laboratorios, y escuchan las
preguntas que sus compañeros están
haciendo. Además de esto, el instructor
puede enfocar los escenarios en situaciones relacionadas con su organización
para asegurarse de que sus empleados
reciban el máximo provecho del curso.
SANS provee:
El instructor, material del curso para cada estudiante, herramientas y tecnología de transmisión simultánea de la clase a varias ubicaciones.
Usted provee:
Estudiantes, un aula, laptops / desktops para las
clases prácticas.
En las ventajas de Securing The Human de SANS
podemos encontrar:
SANS Awareness
El programa Securing The Human de SANS, ofrece todo lo que su organización necesita para un
programa efectivo de concienciación sobre la seguridad.
- Ir más allá del cumplimiento y centrarse en el cambio
de comportamientos.
- Capacitación asignada
contra el marco de 20 controles críticos.
- Cree su propio programa,
eligiendo entre más de 30
módulos de formación diferentes.
- Cumple con los requisitos
de su propia legislación.
SANS va más allá del cumplimiento y se ocupa
de los riesgos más comunes que se utilizan en un
marco probado sobre la base de los 20 controles críticos. Nuestra solución altamente modular
es compatible con SCORM, lo que le permite albergar la formación interna o hacer que SANS lo
hosteda por usted.
www.sans.org
3
- Totalmente compatible
con SCORM, integrada en
el SANS VLE o en su propio
LMS.
- Todo el contenido se actualiza dos veces al año.
- Se ofrece en más de 20
idiomas diferentes.
w w w. o n e - e s e c u r i t y. c o m
SANS Currículum
SEC401
Security Essentials
Bootcamp Style
Parece que siempre las organizaciones están siendo atacadas y la cuestión fundamental que todo el mundo quiere saber es
¿Por qué? ¿Por qué algunas organizaciones son débiles a nivel interno y otras no?
SEC401 Security Essentials se centra en la
enseñanza de las actividades correctas que
hay que hacer para mantener una organización segura. Las organizaciones están
gastando millones de dólares en seguridad
y aún así, siguen siendo vulnerables. El problema es que están haciendo buenas acciones, pero no correctas. Las buenas acciones van a sentar una base sólida , pero las
cosas correctas se encargarán de que su
empresa no sea noticia de primera página
en todos los periódicos del país. El enfoque
de SEC401 es enseñar a las personas las
habilidades y técnicas necesarias para proteger y asegurar los activos de información
críticos de una organización y los sistemas
de negocios esenciales. También entendemos que la seguridad es un viaje y no un
destino. Por lo tanto, le enseñará cómo
construir una hoja de ruta de seguridad, qué
puede escalar hoy y en el futuro. Al salir de
nuestra formación le prometemos que tendrá las técnicas que podrá implementar hoy
y mañana para mantener su organización a
la vanguardia de la seguridad cibernética.
Lo más importante, la organización va a estar segura.
SEC503
Si usted no está totalmente concienciado acerca
de la importancia de la seguridad (!incluso mi tía
mayor sabe acerca de los peligros de la Intranet!),
a menudo se oye la noticia desconcertante sobre otra empresa muy conocida que está siendo
atacada. El panorama de la seguridad está cambiando continuamente de lo que antes era sólo
la protección del perímetro, a una exposición actual de la conexión permanente y con frecuencia
vulnerable. Junto con esto hay gran demanda de
empleados con experiencia en seguridad que
pueden ayudar a detectar y prevenir intrusiones.
Ese es nuestro objetivo en el curso de Detección
de Intrusiones, que se familiarice con los conocimientos básicos, herramientas y técnicas en la
preparación para defender sus redes.
Este curso cuenta con una amplia variedad de
temas, desde el material fundacional como TCP /
IP, hasta la detección de una intrusión.
SECURITY 401
SEC504
Intrusion Detection
In-Depth
SECURITY 503
Hacker Techniques, Exploits & Incident Handling
Este curso le ayudará a entender las tácticas y las estrategias de los atacantes al detalle, le dará una experiencia
práctica en la búsqueda de vulnerabilidades y descubrimiento de intrusiones, y le equipará con un plan de manejo
de incidentes. La información en que se le dará en profundidad en este curso, le ayudará a devolver la pelota a los
sistemas atacantes. Este curso se dirige a los tipos de ataque más vanguardistas, los ataques “de toda la vida”
que aún son tan frecuentes, y todos los demás. En lugar de limitarse a enseñar algunos trucos de ataque hacker,
este curso incluye un proceso, probado con el tiempo, paso a paso para hacer frente a incidentes informáticos,
una descripción detallada de cómo los atacantes socaban los sistemas para que pueda prepararse, detectar, y
responder a ellos; y un taller práctico para descubrir agujeros antes de que los malos lo hagan. Además, el curso
explora las cuestiones jurídicas relacionadas con la respuesta a los ataques informáticos, incluida la vigilancia de
los empleados, que trabajan con las fuerzas del orden y práctica de pruebas.
SECURITY 504
www.sans.org
4
w w w. o n e - e s e c u r i t y. c o m
SANS Currículum
SEC560
Network Penetration
Testing and Ethical
Hacking
SEC660
Como los ataques cibernéticos aumentan, también lo hace la demanda de profesionales de seguridad de la información que poseen verdadero
conocimiento de penetración de la red y las habilidades de hacking ético. Hay varios cursos de
hacking ético que pretenden enseñar estas habilidades, pero pocos realmente lo hacen. SANS
SEC560: Network Penetration Testing y Ethical
Hacking, realmente te prepara para llevar a cabo
pruebas de penetración exitosa y proyectos de
hacking ético. El curso comienza con una planificación adecuada, la determinación del alcance y
de reconocimiento, y luego se sumerge profundamente en la exploración, la explotación de destino,
los ataques de contraseña o Wi-Fi, y aplicaciones
web con práctica, detallados ejercicios y consejos
prácticos para hacer el trabajo de manera segura
y efectiva. Va a terminar con un intensivo y práctico ejercicio sobre la captura de la bandera, en
la que se le realizará una prueba de penetración
contra una organización de destino, donde podrá
demostrar si realmente domina este curso.
Está diseñado como un punto de progresión lógica para aquellos que han completado SANS
SEC560 : Network Penetration Testing y Ethical
Hacking, o para aquellos con experiencia en pruebas de penetración existente. Los estudiantes con
el conocimiento previo para tomar este curso que
les guiará a través de docenas de ataques reales
utilizados por pentesters más experimentados. Se
discute la metodología de un ataque determinado,
seguido de ejercicios en un entorno de laboratorio del mundo real para solidificar los conceptos
avanzados y permitir la aplicación inmediata de
las técnicas en el lugar de trabajo. Cada día incluye un campo de entrenamiento nocturno de dos
horas para permitir el dominio adicional de las
técnicas discutidas y aún más ejercicios prácticos. Una muestra de temas cubiertos incluyen militarización Python de pruebas de penetración, los
ataques contra el control de acceso a red (NAC) y
la manipulación de VLAN , dispositivo de red de
exploit, salir de Linux y Windows con ambientes
restringidos, IPv6, escalada de privilegios Linux,
poniendo a prueba las implementaciones criptográficas, derrotando a los controles modernos de
los sistemas operativos, tales como ASLR y DEP,
Return Oriented Programming (ROP), Windows
exploit, y mucho más!
SECURITY 560
SEC575
Advanced Penetration
Testing, Exploits, and
Ethical Hacking
SECURITY 660
Mobile Device Security
and Ethical Hacking
Los teléfonos móviles y las tabletas se han convertido en dispositivos esenciales para las redes
empresariales y gubernamentales, de las organizaciones pequeñas a compañías y agencias de
gran escala. A menudo, los despliegues de telefonía móvil crecen de manera orgánica, adoptada
por multitudes de usuarios finales para acceder al
correo electrónico, como sus directivos y ejecutivos que necesitan acceso a los recursos sensibles
de la organización desde sus dispositivos móviles
personales. En otros casos, los teléfonos móviles
y las tabletas se han convertido en sistemas críticos para una amplia variedad de aplicaciones de
producción de ERP para la gestión de proyectos.
Con el aumento de la dependencia de estos dispositivos, las organizaciones están reconociendo
rápidamente que los teléfonos móviles y tabletas
necesitan mayores implementaciones de seguridad que un protector de pantalla simple y contraseña inteligente.
SECURITY 575
www.sans.org
5
w w w. o n e - e s e c u r i t y. c o m
SANS Currículum
FOR 408
Computer Forensic
Investigations
Windows In-Depth
FOR 526
Se centra en el conocimiento del sistema operativo Windows, en el qué necesita cada analista forense digital para investigar incidentes informáticos con éxito. Usted aprenderá cómo los analistas
forenses informáticos se centran en la recogida y
análisis de datos de los sistemas para el seguimiento de la actividad basada en el usuario y que
se puede utilizar en las investigaciones internas o
litigio civil / criminal.
Este curso cubre la metodología de exhaustivos
exámenes informáticos forenses, análisis digitales de investigación y explotación de los medios
de comunicación, para que cada estudiante tenga cualificaciones completas para trabajar como
investigador forense informático, para ayudar a
resolver problemas y combatir la delincuencia.
Además del conocimiento técnico en profundidad
de Windows Forense Digital (Windows XP a través
de Windows 8 y Server 2012), aprenderás herramientas forenses informáticas conocidas como
Access Datas Forensic Toolkit (FTK), Orientación
Softwares EnCase, Registry Analyzer, FTK Imager,
Prefetch Analyzer y mucho más.
Windows Memory
Forensics In-Depth
Este curso avanzado es perfecto para los profesionales que estén familiarizados con el trabajo
forense, la metodología y las técnicas. Si usted
entiende los fundamentos del sistema de archivos
forense, entonces este curso es para usted. Es un
curso muy dinámico, que va desde el análisis forense de memoria a la recuperación de archivos
eliminados, descubriendo incluso particiones de
discos duros borradas.
Este curso se centra en innovadoras técnicas forenses y metodologías para que el experto forense
pueda mantener su habilidades afiladas y actualizadas, con las áreas de investigación más recientes, tanto en análisis forense de discos en vivo
como en análisis estático de código malicioso.
Comenzando con el descubrimiento de estructuras básicas de memoria, el estudiante aprenderá
a recuperar y a analizar los procesos que fueron
incautados a un sistema basado en Windows.
Además, el estudiante aprenderá a descubrir y
recuperar particiones borradas de los discos duros que han corrompido las tablas de particiones o que han sido formateadas. Por último, las
nuevas técnicas de análisis forense digital serán
cubiertas. En el siempre cambiante mundo de la
investigación forense digital, es esencial que el investigador tenga los conocimientos adecuados en
combinación con nuevas técnicas.
FORENSICS 408
FORENSICS 526
FOR 508
Advanced Computer Forensic Analysis
and Incident Response
Mejore sus habilidades forenses. Aprenda a investigar y responder a amenazas persistentes avanzadas (APT).
Los datos sensibles y la propiedad intelectual son robados de sistemas protegidos por sofisticadas redes. En los sectores comerciales y gubernamentales, cientos de víctimas sufren intrusiones graves que cuestan millones y provocan
la pérdida de incontables terabytes de datos. Algunos ciberataques originados en China, conocidos como “ amenaza
persistente avanzada” han resultado difíciles de combatir. FOR508 le ayudará a responder y a investigar estos hechos.
Este curso le proporcionará una comprensión avanzada de la Respuesta a Incidentes y el Análisis Forense, además
de enseñarle acerca de herramientas y técnicas para investigar las intrusiones y violaciones de datos por parte de
expertos en tecnología, empleados desleales, APTs (amenazas persistentes avanzadas), entre otros.
Utilizando spear phishing, ataques a aplicaciones Web y malware persistente, estos nuevos atacantes avanzan rápidamente a través de la red.
FORENSICS 508
www.sans.org
6
w w w. o n e - e s e c u r i t y. c o m
SANS Currículum
FOR 572
NEW!
Advanced Network
Forensics and Analysis
FOR 585
NEW!
Advanced
Smartphone
Forensics
Fue construido desde cero para cubrir y montar
las investigaciones posteriores a las respuestas a
incidentes más eficientes. Nos centramos en los
conocimientos necesarios para ampliar la mentalidad forense de los datos residuales en el medio de
almacenamiento de un sistema o dispositivo, para
las comunicaciones transitorias que se produjeron
en el pasado o siguen ocurriendo. Incluso si el
atacante remoto más experto pone en peligro un
sistema con un imperceptible exploit, el sistema
todavía tiene que comunicarse a través de la red.
Sin mando de control ni los canales de extracción
de datos, el valor de un sistema informático comprometido se reduce a casi cero. Dicho de otra
manera: Los chicos malos están hablando - le enseñaremos a escuchar.
Este curso cubre las herramientas, la tecnología
y los procesos necesarios para integrar fuentes
de pruebas de red en sus investigaciones, con un
enfoque en la eficiencia y la eficacia. Acabará con
una caja de herramientas bien surtida y el conocimiento para usarla en su primer día de regreso
al trabajo. Vamos a cubrir todo el espectro de las
pruebas de la red, incluyendo el análisis de alto nivel de NetFlow, exploración pcap de bajo nivel, el
examen de registro de red auxiliar, y mucho más.
Cubrimos la forma de aprovechar los dispositivos
de infraestructura existentes que puedan contener
meses o años de evidencias valiosas, así como la
forma de colocar las nuevas plataformas de recogida, mientras que un incidente ya está en marcha.
Se centra en los smartphones como fuentes de
evidencia, proporcionando las habilidades necesarias para manejar los dispositivos móviles de
una manera válida a efectos legales, comprender
las diferentes tecnologías, descubrir malware, y
analizar los resultados para su uso en investigaciones digitales en los sistemas de archivos de
cada smartphone. El alumno será capaz de recuperar y analizar los datos que las herramientas
comerciales a menudo pierden para su uso en investigaciones internas, litigios penales y civiles, y
los casos de violación de la seguridad. FOR585,
originalmente conceptualizado por Eoghan Casey,
Heather Mahalik y Terrance Maguire, aborda las
tecnologías de hoy de smartphones y las amenazas mediante el estudio de escenarios de investigación de la vida real. En los ejercicios prácticos
de esta clase se utilizarán las mejores herramientas disponibles en la actualidad para llevar a cabo
investigaciones forenses a smartphones y dispositivos móviles, y dar instrucciones detalladas sobre cómo decodificar manualmente herramientas
de datos. El curso le preparará para recuperar y
reconstruir los eventos relacionados con actividades ilegales o no autorizados, determinar si un
smartphone se ha visto comprometido con malware o spyware, y proporcionar a su organización
la capacidad de utilizar la evidencia de los teléfonos. Las tecnologías de los smartphones son
nuevas y los formatos de datos son desconocidos
para la mayoría de los profesionales forenses. ¡Es
tiempo de ser más inteligentes!
FORENSICS 572
FORENSICS 585
Reverse-Engineering Malware: Malware Analysis
FOR 610 Tools and Techniques
Este popular curso de análisis de malware ha ayudado a los investigadores forenses, los especialistas en respuesta de
incidentes y los administradores de TI adquirir conocimientos prácticos de examen de programas maliciosos que se
dirigen a Microsoft Windows. Esta formación también enseña cómo realizar ingeniería inversa de malware Navegador
Web implementada en JavaScript y Flash, así como los documentos maliciosos, tales como archivos PDF y Microsoft
Office. El curso construye una base sólida para el software malicioso de ingeniería inversa utilizando gran variedad
de sistemas y monitoreo de redes de servicios públicos, un desensamblador, un depurador y otras herramientas para
convertir el malware de adentro hacia afuera. El proceso de análisis de malware que se enseña en esta clase ayuda
a los analistas a evaluar la gravedad y repercusiones de una situación que implica el software malintencionado. Los
investigadores forenses también aprenden a entender las características clave de malware descubiertos durante el
examen, incluyendo la forma de establecer los indicadores de compromiso (IOC) para la determinación del alcance.
FORENSICS 610
www.sans.org
7
w w w. o n e - e s e c u r i t y. c o m
SANS Instructores
Jess Garcia
Carlos Fragoso
Vicepresidente y Director Técnico de One eSecurity. Consultor especialista en Respuesta a Incidentes, Análisis Forense,
Investigación Digital, Ciberinteligencia, Sistemas de Detección
de Intrusos, Seguridad Perimetral y Arquitectura de Seguridad.
Gran experiencia en el sector público y privado trabajando para
gobiernos, grandes empresas, organizaciones internacionales,
cuerpos y fuerzas de seguridad, defensa y agencias de inteligencia en Europa, América y Oriente Medio.
En los últimos años ha trabajado activamente en proyectos
relacionados con la puesta en marcha y explotación de capacidades de Respuesta a Incidentes (CERT/CSIRT) y de monitorización de ciberseguridad (SOC), coordinando y desarrollando
buenas prácticas en foros de ámbito internacional (FIRST, Trusted-Introducer, ENISA). Carlos participa frecuentemente como
instructor o ponente invitado en materia de ciberseguridad en
diversas conferencias y eventos internacionales. Colaborador
habitual del SANS Institute en diversas conferencias Europeas
y Advisory Boards.
Jess Garcia es el fundador, director ejecutivo y líder técnico
del grupo de empresas One eSecurity / Insectra, dedicadas a
la Seguridad de la Información, Respuesta a Incidentes e Investigaciones Digitales. Como consultor senior de seguridad e
investigador forense con 20 años de experiencia a sus espaldas, ha liderado numerosos proyectos, investigaciones digitales
transnacionales y algunos de los incidentes de mayor calado
a nivel mundial de los últimos años en organizaciones gubernamentales, comerciales, financieras, de telecomunicaciones y
fuerzas y cuerpos de seguridad de Europa, EE.UU., Oriente Medio y América Latina.
Jess es también líder del equipo de instructores forenses de
SANS Institute en EMEA, impartiendo de forma regular todo el
curriculum Forense de SANS a nivel mundial, habiendo colaborado en proyectos de investigación, el programa de certificación
GIAC, desarrollo de cursos, etc. a lo largo de sus más de 12
años como instructor de SANS.
Ismael Valenzuela
José Selvi
Con más de 13 años de experiencia en Seguridad IT, Ismael
Valenzuela ha participado en numerosos proyectos internacionales como consultor y formador. Fundador de la consultora G2
Security en el año 2000, Ismael trabajó como Security Specialist y más tarde como Global IT Security Manager para el Grupo iSOFT Health, dirigiendo el programa de seguridad de esta
multinacional en más de 40 países. Desde 2011, Ismael trabaja
como Principal Architect en el equipo de McAfee Foundstone
para EMEA, prestando servicios de consultoría y formación en
seguridad web, desarrollo de código seguro, arquitecturas de
seguridad, respuesta a incidentes, detección de intrusos, análisis de malware y análisis forense entre otros.
Ismael es Community SANS Instructor para los cursos de Forense y Detección de Intrusos y participa regularmente como
ponente e instructor en foros y congresos internacionales.
Jose Selvi es actualmente Senior Penetration Tester en la compañía S21sec y escritor del blog http://www.pentester.es. Durante los últimos 10 años se ha dedicado a prestar servicios
de seguridad para las principales compañías del país, especialmente a la realización de auditorías de seguridad y test de
intrusión. Además, es una de las pocas personas que ostentan
la certificación GIAC Security Expert (GSE), y es Community Instructor y Advisor del SANS Institute.
Raúl Siles
Raúl Siles es fundador y analista de seguridad de DinoSec.
Durante más de una década ha aplicado su experiencia en la
realización de servicios técnicos avanzados de seguridad e innovado soluciones ofensivas y defensivas para organizaciones
internacionales de diferentes industrias. Ha estado involucrado
en el diseño y revisión de arquitecturas de seguridad, pruebas de
intrusión, detección de intrusos y gestión de incidentes, análisis
forense, descubrimiento de vulnerabilidades, aplicaciones web,
entornos inalámbricos y móviles, e investigación en nuevas tecnologías. A lo largo de su carrera ha trabajado como experto de
seguridad, ingeniero, investigador y pen-tester en Hewlett Packard, como consultor independiente, o en sus propias compañías, Taddong y DinoSec.
Raúl es ponente habitual en conferencias y eventos de seguridad
internacionales y Instructor Certificado del SANS Institute. Además, es uno de los pocos profesionales a nivel mundial que ha
obtenido la certificación GIAC Security Expert (GSE).
Rafael Alfaro
Rafael trabaja actualmente como Pentester en EY. En el pasado ha trabajado como consultor técnico de seguridad para diversas organizaciones y el gobierno local (CSIRT-CV y GVA) en
España. En los últimos 8 años ha realizado diversos proyectos
de seguridad (test de intrusión, gestión incidentes, detección de
intrusos y bastionado de servidores). Por otra parte, Rafael es
miembro del GIAC Advisory Board y profesor nivel mentor por el
SANS Institute. Ha cursado Ingeniería Superior en Informática y
actualmente ostenta las siguientes certificaciones: CNAP, CISA,
GCIH, GPEN, GAWN, GCIA, GCFE, GCFA, GWAPT y GSEC.
www.sans.org
8
w w w. o n e - e s e c u r i t y. c o m
Certificación GIAC
Certificación GIAC
El programa de certificación GIAC está acreditado por el grupo de
estandarización Internacional (ISO) y la International Electro technical Commission (IEC) 17024 standard, siendo referentes mundiales
de calidad en el proceso de certificación de personal en todo el
mundo.
El gobierno de Estados Unidos estableció la Directiva 8570 del Departamento de Defensa para asegurar que todos los empleados
con responsabilidades de seguridad de la información poseyeran
las habilidades necesarias para garantizar la seguridad de sus sistemas. Siendo las Certificaciones GIAC un requerimiento básico
entre el personal de asistencia técnica, de gestión, CND, y IASAE.
Fuera de esta directiva 8570, se encuentra el “National Initiative
for Cybersecurity Education” (NICE) , que se expande más allá del
lugar de trabajo federal para incluir a las empresas, así como a los
gobiernos estatales y locales. El objetivo de NICE es establecer un
programa de educación de ciberseguridad operativo, sostenible y
la mejora continua de la nación para utilizar prácticas cibernéticas.
El GIAC ofrece la certificación GCIA como titulación que acredita el
conocimiento vinculado al curso a nivel internacional.
123
4
4 Razones para obtener el Certificado GIAC
Promueve la práctica en habilidades técnicas y mejora la
retención del conocimiento
Proporciona una prueba de que
posees habilidades prácticas
técnicas
Te posiciona para ser ascendido y ganarte el respeto de tus
compañeros.
“El proceso de certificación
GIAC me obligó a profundizar
en la información que me enseñaban en clase. Como resultado, he integrado esta formación
en mi conjunto de habilidades
prácticas y las he mejorado”.
Dean Farrington. Ingeniero de
seguridad de la información,
Wells Fargo.
“GIAC prueba que tengo una
formación técnica muy sólida para hacer frente y soportar
cualquier desafío todos los días.
Hay tantas nuevas herramientas
que vienen todos los días... pero
el fondo sigue siendo esencialmente el mismo”.
Wayne-Ho, Oficial Comercial de
Seguridad de la Información del
Banco Mundial.
“Creo que la certificación GIAC
definitivamente me ha proporcionado credibilidad en mi trabajo. Esto, a su vez, me ha ayudado a ser más eficaz”.
Matt Austin, consultor senior de
seguridad de Symantec.
¡Demuestra a los directores de recursos humanos que el profesional está técnicamente cualificado!
Las personas certificadas pueden demostrar que tienen un alto conocimiento en las herramientas y las técnicas
de informática forense para investigar intrusiones, empleados deshonestos expertos en tecnología, amenazas
para la Nación/Estado y complejos casos de investigación digital forense.
Los investigadores deben dominar una gran variedad de sistemas operativos, la investigación, las técnicas y
tácticas de respuesta a incidentes e incluso los problemas legales con el fin de resolver los casos complejos.
El GCFA proporciona una base para numerosas aplicaciones forenses, técnicas de análisis para la solución de
casos en entornos Windows y también los más complejos basados en plataformas Linux. Existe una tendencia
alarmante de ofertas de supuestos especialistas forenses como investigadores privados sin tener en cuenta las
calificaciones ni su experiencia. El GCFA separa al verdadero profesional del aficionado inexperto, debido a los
requisitos exigidos a un especialista forense digital. Hay más de 2200 certificados GCFA titulares por lo que es
la certificación más importante de la industria independiente.
www.sans.org
9
w w w. o n e - e s e c u r i t y. c o m
Servicios de One eSecurity
One eSecurity ofrece una amplia gama de servicios de Ciberseguridad diseñados para un amplio espectro de clientes de
gran diversidad de sectores, cuya finalidad es garantizar el desarrollo efectivo de sus negocios, a través de un portofolio de
servicios que se engloban en las 3 líneas de actividad principales: Protección, Detección y Respuesta. Desde aquellos que
necesitan apoyo en un incidente puntual, hasta aquellos que ya cuentan con una infraestructura de seguridad y un equipo de
seguridad IT y requieren asesoramiento profesional para la mejora de sus capacidades.
DFIR - Forense Digital y Respuesta a Incidentes
- Respuesta a incidentes e
Investigaciones Digitales.
- Despliegue de Laboratorios Forenses.
- eDiscovery
- Soporte Legal
- Malware y análisis APT
(Advanced Persistent Threat)
Consultoría y Diseño de Arquitectura
de Seguridad.
Seguridad aplicada a entornos SCADA
Servicios SOC/CERT
Consultoría e Integración de Herramientas
de Seguridad
- CyberArk, Symantec CSP,
RSA Security Analitics, Encase
Enterprise, etc.
Comunidad de SANS
Los cursos de SANS en España no sólo le servirán para adquirir un conocimiento de elite sobre seguridad IT, si no que le
permitirán pasar a formar parte de la Comunidad SANS.
La Comunidad SANS está formada por toda la gente que participa en modo alguno con SANS, desde los instructores y
mentores hasta los alumnos de cada curso. Compuesto por un gran número de profesionales de la seguridad IT de múltiples
sectores (financiero, energético, banca, defensa...), con los que podrá interactuar después de los cursos, para así fomentar la
compartición de experiencias y potenciar su crecimiento profesional.
En SANS la formación no acaba en la finalización del curso, si no que continúa a través de la compartición de experiencias de
la Comunidad SANS para que pueda seguir aprendiendo sobre este mundo de la seguridad de la información en constante
evolución.
[email protected]
One eSecurity
@One_eSecurity