Como parte de las estrategias que seguimos al gestionar la "cultura de la seguridad" en las organizaciones se encuentra la capacitación; capacitación que se traslada a diversos ámbitos como talleres, cursos y conferencias.


Los contenidos están pensados en un enfoque ético, destinados a personas que desean conocer el tema de seguridad y para los profesionales que están a cargo de infraestructuras tecnológicas dándoles los elementos necesarios para hacer frente a las necesidades de las organizaciones en materia de seguridad.


Si está interesado en una conferencia, charla o taller

pongase en contacto con nosotros

Disponemos de diversos temas enfocados a la seguridad, para escuelas, universidades y organizaciones privadas.

Los contenidos de los temas están enfocados a impartirse en organizaciones tanto privadas como gubernamentales así como a universidades, considerando la adecuación de los contenidos de acuerdo al grupo objetivo, tanto en tiempo como en grado de aprendizaje.

Existen contenidos de interés general como cyberbullying, grooming, sexting o protección de datos personales, que están enfocados a todas las personas cualquiera que sea su profesión o ocupación, en cuyos temas son de actualidad y en algunos casos de responsabilidad de ley como la LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES.

Los tema son impartidos por profesionales incorporados a la asociación y dependiendo de la necesidad de la organización o entidad educativa los contenidos son adaptados en tiempo y forma de impartición.


TALLERES

Los talleres están enfocados a la practica en un 90%, y permite a los participantes conocer, comprender y aplicar los conocimientos impartidos, una vez concluido el taller los participantes puedan poner en marcha lo aprendido en sus organizaciones o en su vida personal o profesional según sea el caso.

CURSOS

Los cursos están desarrollados con un mayor contenido teórico, por lo que muchos de estos se realizan en línea en nuestra plataforma virtual o en modalidad b-learning, es decir en instalaciones donde se imparten los contenidos prácticos y los teóricos son llevados a la plataforma para que los participantes puedan estudiarlos el tiempo que sea necesario..

CONFERENCIAS

Las conferencias se enfocan a dar conocer situaciones en el ámbito de situaciones de actualidad enfocado plenamente a la seguridad de la información, y el termino denominado como hacking.

Si deseas que alguno de estos contenidos sean impartidos en tu organización ponte en comunicación con nosotros

Seguridad de la Información

En este basto curso aprende todo lo relacionado con la seguridad de la información, desde los conceptos básicos, hasta las propuestas de soluciones que se pueden implementar en la organizaciones.

Pentesting

Conoce y aplica la metodología PTES para proteger la infraestructura de la organización desde un punto de vista empresarial enfocado a defender a las organizaciones de posibles ataques pensando como primer acción la prevención.

Hacking Ético

Conoce los mecanismos, procedimientos y herramientas que utilizan los atacantes para robar información o generar una denegación del servicio. Desde un punto de vista ético aprende a utilizar estas herramientas para protegerte de los atacantes

Datos personales

¿Conoces a lo que estas obligado como persona física o empresa, el disponer de información personal de clientes y proveedores, así como las sanciones que puedes ser objeto? ¿ y como pueden establecer elementos de seguridad básicos de protección?

Cifrado de información

Hoy en día la mejor manera de proteger tu información y la de la organizaciones es el uso de cifrado, pero como funciona, como se implementa, que software lo hace, que algoritmos existen y como puedo hacerlo realidad en mi organización

Sist. Gestión de la Seg. de la Información

La seguridad de la información en la organizaciones hoy ya no es una opción, se vuelve en algo necesario para proteger la información que esta genera, almacena y procesa; en este contenido damos los necesario para ponerla en marcha

Redes WIFI

Conocer el funcionamiento de las redes inalámbricas nos proveen de mejores alternativas de solución para entregar servicios de comunicación, pero ¿conoces como pueden ser vulneradas y como se hace? y como implementar una red segura a prueba de atacantes

Firewalls

Conocer el funcionamiento de un firewall es uno de los elementos claves para la protección de accesos no deseados a las infraestructuras de las organizaciones e inclusive hoy en día se vuelve indispensable su implementación como protección personal

Sniffers

¿La red lenta? ¿ usuarios aprovechando el ancho de banda? ¿ uso de herramientas P2P ? ¿ virus ? todos estos sus comunes denominadores que se pueden identificar con herramientas de análisis de red llamadas comúnmente sniffers

Monitoreo

En muchas infraestructuras la disponibilidad de los servicios es muy importante, motivo por el cual lo responsables de las TIC deben estar pendientes cuando un servicio no es accesible, motivo por el cual se vuelve fundamental el monitoreo de los...

IPS-IDS

El firewall en las organizaciones a pasado a formar parte como solo un elemento más de protección, actualmente las organizaciones articulan estrategias para realizar protección por capas, siendo una de ellas la implementación de IDS o IPS

Google Hacking

Buscar información de una organización de manera pasiva o activa es el primer paso que los atacantes realizan; motivo por el cuál se vuelve de suma importancia conocer las metodologías y herramientas utilizadas para dicho fin.

DNS

Conoce como funcionan los servidores de resoluciones de nombres, llamados comúnmente DNS, conoce su estructura, su funcionamiento y como puedes ponerlo en marcha dentro de tu organización de una manera eficiente y segura.

Servidores LINUX

Más del 80% de servidores en internet están basados en internet, en cualquiera de sus distribuciones de comunidad o empresarial; aquí puedes conocer el potencial de LINUX así como la instalación y configuración de los servicios más utilizados en las...

Explotación de Vulnerabilidades

¿Sabes como funciona el robo de información, la instalación de spyware, el secuestro de información? esto en muchos casos se basa en la explotación de una o varios vulnerabilidades que tiene tu sistema.

Implementación LAMPP

¿Cuál es la forma más segura y eficiente de poner en marcha una solución basada en servidores web con la combinación APACHE-MYSQL-PHP?, conoce las diversas formas de realizarlo para que tu organización disponga de los servicios internos o externos necesarios

Kali LINUX

Una de las distribuciones lideres para pruebas de penetración y análisis de vulnerabilidades es KALI-LINUX, el cual cuenta con decenas de herramientas destinadas a diversas áreas, conoce los alcances y beneficios que puede traer a tu organización.

Análisis de Vulnerabilidades

¿Cuantos servicios cuenta tu organización? ¿conoces si alguno de ellos tiene vulnerabilidades que pueden resultar en el robo de la información o a denegación del servicio?, es importante que cada organización realice este tipo de pruebas.

Ciberbullying

Un tema de actualidad que afecta a millones de personas en todo el mundo; conoce como se realiza, como puedes ser afectado por él, pero sobre todo, que precauciones y acciones debes tener para protegerte tanto a tu como a...

Grooming

¿La persona que conociste en internet es realmente quien dice ser? ¿sabes que tanto los pequeños como los adultos están expuestos todos los días a ser engañados por estafadores que buscan un beneficio monetario a costa de tu privacidad?

Sexting

No solo el compartir fotografía ponen en peligro tu integridad, en algunos casos basta con tenerlas en su smartphone o equipo personal para que estas sean sustraidas y usadas en tu contra, conoces a fondo que es el sexting.

Infraestructura en la NUBE

Mucho se habla de datos en la nube, pero que tipos de servicios están asociados a este termino, cual es el que necesitas y cual es el que ad hoc para tu organización considerando tanto la implemenación, el costo y...

LINUX

Contamos con tres niveles de aprendizaje LINUX, los cuales comprenden los conceptos básicos, la administratción de redes, la implementación de servicios y la seguridad a fondo de los sistemas LINUX

Enlaces de interés

 

Nosotros

Somos la organización 100% MEXICANA encargada de asesorar a las organizaciones en el ámbito de
seguridad de la información.

AVISO DE PRIVACIDAD

Contacto

email: [email protected]

Ciudad de México, 06700

Calle Zacatecas, Colonia Roma Norte 24

México, CDMX

Centro de Capacitación