jueves, 21 de abril de 2011

GLEG GIAC LEGAL ISSUES IN INFORMATION TECHNOLOGY & SECURITY (LEGAL)


Seguridad y profesionales de IT, abogados, paralegales, auditores, contables, directivos de tecnologia o vendedores. Certificación orientada  a cualquier persona interesada en la ley de los negocios, los contratos, el fraude, la delincuencia, seguridad IT o política de IT con un enfoque en los registros electrónicos transmitidos y almacenados.

Curso LEG523: Ley de Seguridad de Datos e Investigaciones




GSSP-.NET GIAC SECURE SOFTWARE PROGRAMMER.NET (SOFTWARE SECURITY)

Orientado a los individuos que son responsables de la codificación de aplicaciones seguras de software utilizando. NET, la identificación de deficiencias en el conocimiento de seguridad de otros programadores, asegurando que otros programadores han adecuado las habilidades de codificación segura, y conocimientos avanzados de programación segura.

La certificación GIAC Secure Software Programmer permite a los candidatos demostrar el dominio de los conocimientos en seguridad y da las habilidades necesarias para lidiar con los errores de programación comunes que pueden llevar a más problemas de seguridad. Un GIAC Certified Secure Software Programmer (GSSP) tiene los conocimientos, destreza y habilidades para escribir código seguro y reconocer las deficiencias de seguridad en el código existente.

Curso NET de codificación segura en: DEV544. Desarrollo de aplicaciones defendible.




GSSP-JAVA GIAC SECURE SOFTWARE PROGRAMMER-JAVA (SOFTWARE SECURITY)



El objetivo son las personas responsables de la codificación segura de aplicaciones de software, identificación de deficiencias en el conocimiento sobre seguridad de otros programadores asegurando la correcta adecuación de las habilidades de codificación segura y conocimientos avanzados de programación segura.

La certificación GIAC Secure Software Programmer permite demostrar a los candidatos el dominio de los conocimientos de seguridad y habilidades necesarias para lidiar con los errores de programación comunes que acaban llevando a más problemas de seguridad.

Curso DEV541: codificación segura en Java / JEE: Desarrollo de aplicaciones defendibles.




G2700 GIAC CERTIFIED ISO-27000 SPECIALIST (AUDIT)


La serie de standards ISO-27000 ofrece un marco para ayudar a cualquier organización para desarrollar una verdadera cultura de seguridad en la empresa al inculcar mejores prácticas y una guía detallada sobre todo tipo de problemas de seguridad. Este circuito está diseñado para los responsables de seguridad de la información u otros profesionales de la gestión que están buscando una guía de instrucciones para la aplicación de la norma ISO-27000, una serie de normas que incluye un Sistema de Gestión de Seguridad de la Información (SGSI) basado en los controles de seguridad ISO 27002 e ISO 27005 de Gestión de Riesgos métodos.

GSNA GIAC SYSTEMS AND NETWORK AUDITOR (AUDIT)

http://www.giac.org/certification/systems-and-network-auditor-gsna

Sistemas GIAC y Auditores de redes (GSNAs) permite adquirir los conocimientos, destreza y habilidades necesarios para aplicar las técnicas básicas de análisis de riesgos y para llevar a cabo una auditoría técnica de los sistemas de información esencial.

Orientado al personal técnico responsable de seguridad y aditoria de los sistemas de información y los auditores que deseen demostrar sus conocimientos técnicos de los sistemas que son responsables de auditar.

Curso AUD507: Redes de Auditoría, perímetros y Sistemas




GCPM GIAC CERTIFIED PROJECT MANAGER (MANAGEMENT)


El objetivo de la certificación GCPM va dirigido a profesionales de la seguridad y directivos que participan o dirigen equipos de proyecto y desean demostrar una comprensión de la metodología de gestión técnica y metodología en la ejecución de proyectos. Esta certificación reafirma el conjunto de habilidades críticas asociadas a la creación exitosa de proyectos, incluyendo la comunicación efectiva, el tiempo, costo, calidad, compras y gestión de riesgos de los proyectos de IT y desarrollo de aplicaciones.

Curso MGT525:  Gestión de Proyectos y Comunicaciones eficaces para profesionales de la seguridad y administradores.



GISP GIAC INFORMATION SECURITY PROFESSIONAL (MANAGEMENT)


Orientado a profesionales de la Seguridad que quieren llenar los vacíos en su comprensión técnica de seguridad de la información; Sistemas, Seguridad y Administradores de redes que quieren entender las aplicaciones pragmáticas de la Autoridad Común del Conocimiento (Common Body of Knowledge); gerentes que quieren entender la terminología y la seguridad informática más allá de simples conceptos; individuos nuevos en la seguridad informática con algunos antecedentes en los sistemas de información y redes. Los candidatos también podrán utilizar la certificación como una evaluación independiente de su dominio de la (ISC) ​​2 Common Body of Knowledge.

Curso MGT414: SANS ® + S ™ Programa de Capacitación para el examen CISSP ®Certificación




GSLC GIAC SECURITY LEADERSHIP (MANAGEMENT)


Orientado a Profesionales de la seguridad con responsabilidades de gestión o de supervisión del  personal de seguridad informática.

Curso MGT512: SANS Security Leadership Essentials para Gerentes with Knowledge Compression.

GCFE GIAC CERTIFIED FORENSIC EXAMINER (FORENSICS)


La certificación GCFE es para profesionales que trabajan o están interesados ​​en la seguridad de la información, la aplicación de la ley y el derecho, con la necesidad de comprender el análisis informático forense. La certificación se centra en las habilidades básicas necesarias para recopilar y analizar datos de los sistemas informáticos de Windows.

El GCFE certifica que los candidatos tienen los conocimientos, habilidades y capacidad para llevar a cabo las investigaciones de incidentes comunes, incluyendo e-Discovery, análisis forenses, presentación de informes, adquisición de datos, análisis forense de los navegadores, rastreo y localización del intrusos y de las actividades de las aplicaciónes en los sistemas Windows.

Curso: FOR408: Investigación Informática Forense - Windows en profundidad



GREM GIAC REVERSE ENGINEERING MALWARE (FORENSICS)


La certificación GIAC de ingeniería inversa de malware (GREM)  está diseñada para los técnicos que protegen a la organización de códigos maliciosos. Los tecnólogos certificados en GREM poseen los conocimientos y habilidades para la ingeniería inversa de software malicioso (malware) que va dirigido a las plataformas comunes, como Microsoft Windows y los navegadores web. Estas personas saben cómo examinar el funcionamiento interno del malware en el contexto de las investigaciones forenses, respuesta a incidentes, y la administración del sistema de Windows.

GCFA GIAC CERTIFIED FORENSIC ANALYST (FORENSICS)


La certificación GCFA es para profesionales que trabajan en la seguridad de la información, informática forense, y los campos de respuesta a incidentes. La certificación se centra en las habilidades básicas necesarias para recopilar y analizar datos de sistemas Windows y Linux.

El GCFA certifica que los candidatos tienen los conocimientos, habilidades y capacidad para llevar a cabo investigaciones formales sobre incidentes y manejar escenarios avanzados, incluyendo las intrusiones y violación de de datos internos y externos, amenazas persistentes avanzadas, técnicas anti-forense utilizadas por los atacantes, y complejos casos forenses digitales .

Curso FOR508: Equipo Avanzado de Análisis Forense y respuestas a incidentes


miércoles, 20 de abril de 2011

GCED GIAC CERTIFIED ENTERPRISE DEFENDER (SECURITY ADMINISTRATION)



El objetivo de la GCED se basa en las habilidades de seguridad supervisadas por el GSEC. En él se evalúan más detalladamente, las habilidades técnicas que se necesitan para defender el entorno de una empresa y proteger a una organización en su conjunto. Los conocimientos, destreza y habilidades evaluados, son tomadas de áreas de infraestructura de red de defensa, de los análisis de paquetes, de las pruebas de penetración, del manejo de incidentes, y de la eliminación de malware.

Curso: SEC501: Fundamentos de seguridad de avanzada - El defensor de la empresa


GISF GIAC INFORMATION SECURITY FUNDAMENTALS (SECURITY ADMINISTRATION)


Los candidatos GISF tienen la capacidad de demostrar los conceptos clave de seguridad de la información, incluyendo la comprensión de las amenazas y los riesgos para los recursos de información, identificar las manera más óptima en que pueden ser utilizados para protegerlos, y aprender a diversificar la estrategia de protección.

Orientado a profesionales que tienen que comenzar a ejecutar y tienen la necesidad de una visión general de la seguridad informática. Gerentes, responsables de información de seguridad, y los administradores de sistemas que necesitan una visión general de la gestión del riesgo y la defensa de las técnicas en profundidad. 

Curso:SEC301: Introducción a la Seguridad de la Información

GCUX GIAC CERTIFIED UNIX SECURITY ADMINISTRATOR (SECURITY ADMINISTRATION)


Certificado GIAC para administradores de sistemas UNIX (GCUXs) se adquiere el conocimiento, habilidad y destreza para asegurar y auditar sistemas UNIX y Linux.Orientado a las personas responsables de la instalación, configuración y monitorización UNIX y /o sistemas Linux.

Curso: SEC506: Linux Proteger / Unix


GAWN GIAC ASSESSING AND AUDITING WIRELESS NETWORKS (SECURITY ADMINISTRATION)

http://www.giac.org/certification/assessing-and-auditing-wireless-networks-gawn

La certificación Gawn está diseñada para los técnicos que necesitan evaluar la seguridad de las redes inalámbricas. La certificación se centra en los diferentes mecanismos de seguridad para redes inalámbricas, las herramientas y técnicas utilizadas para evaluar y explotar los puntos débiles, y las técnicas utilizadas para analizar-las. Los estudiantes no sólo adquieren experiencia con herramientas de evaluación de redes inalámbricas, sino que comprenden cómo funcionan las herramientas y las debilidades en los protocolos que se evalúan.

Orientado a auditores, administradores de red y pentesters, que son responsables de evaluar la seguridad de las redes inalámbricas.

Curso:Ethical Hacking Wireless, pruebas de penetración, y Defensas: SEC617


GWAPT GIAC WEB APPLICATION PENETRATION TESTER (SECURITY ADMINISTRATION)


Hoy en día, las aplicaciones Web de destino son uno de los puntos más vulnerables en las organizaciones. La mayoría de las organizaciones tienen página web y vulnerabilidades asociadas a dicha página. Los agujeros existentes en las aplicaciones web se han traducido en el robo de millones de tarjetas de crédito, en perdidas financieras, y en daños a la reputación de cientos de empresas. El número de ordenadores infectados al visitar sitios web alterados por atacantes es demasiado alto para ser calculado. Esta certificación toma las medidas, y las personas adquieren la comprensión sobre como explotar las aplicaciones web y la metodología de pruebas de penetración. Se trata de conocer los métodos de intrusión , chequear las vulnerabilidades y anticiparse a los chicos malos.
Curso: SEC542: la aplicación Web de Pruebas de Penetración y Hacking Ético


GCWN GIAC CERTIFIED WINDOWS SECURITY ADMIISTRATOR (SECURITY ADMINISTRATION)


GIAC GCWNs es el certificado para Administradores de sistemas Windows  pudiendo adquirir los conocimientos, habilidades y destreza para asegurar y auditar los sistemas windows, incluyendo servicios como la directiva de grupo, active directory, internet information server, IPSec, RADIUS, VPN, BitLocker / SSC y servicios de certificate server.

Orientado a las personas responsables de la instalación, configuración y sistemas de seguridad de Microsoft y redes de active directory. Los candidatos deben estar familiarizados con Windows XP / Server 2003 a través de Windows 7/Server 2008 R2.

Curso: SEC505: La seguridad de Windows


GCFW GIAC CERTIFIED FIREWALL ANALYST (SECURITY ADMINISTRATION)


Con GIAC Certificado de analista Firewalls (GCFWs) se adquieren los conocimientos, destreza y habilidade para diseñar, configurar, monitorear  routers, firewalls y sistemas de perímetro de defensa.

Orientado a las personas responsables de diseñar, implementar, configurar y supervisar un perímetro de seguridad para cualquier organización, incluyendo routers, firewalls,VPNs, accesos remotos  y el diseño general de la red.

Curso: SEC502: Perímetro en profundidad de Protección

GPEN GIAC PENETRATION TESTER (SECURITY ADMINISTRATION)


El objetivo de la certificación GPEN es para el personal de seguridad, cuyo trabajo es la evaluación de las redes y los sistemas de destino para encontrar las vulnerabilidades de seguridad. Los objetivos de la certificación incluye la metodología de pruebas de penetración, las cuestiones legales en torno a las pruebas de penetración y la forma de realizar correctamente una prueba de penetración, así como las mejores prácticas técnicas y no técnicas específicas para llevar a cabo una prueba de penetración.

Curso: SEC560: Red de Pruebas de Penetración y Hacking Ético


GCIA GIAC CERTIFIED INTRUSION ANALYST (SECURITY ADMINISTRATION)

http://www.giac.org/certification/certified-intrusion-analyst-gcia

GIAC Certificado de analista de intrusiones (GCIAs), se adquieren los conocimientos  conocimientos, destreza y habilidad para configurar y supervisar los sistemas de detección de intrusos, leer, interpretar y analizar el tráfico de red y los archivos de registro relacionados.

Curso: SEC503: Intrusión en profundidad de detección.

GCIH GIAC CERTIFIED INCIDENT HANDLER (SECURITY ADMINISTRATION)

http://www.giac.org/certification/certified-incident-handler-gcih

GIAC (GCIHs) certificado de controlador de incidentes, te proporciona conocimiento,destreza y habilidad para gestionar incidentes, para comprender las técnicas de ataque y herramientas comunes, y para defenderse y / o responder a esos ataques cuando se producen.

Orientado a las personas responsables de la gestión de incidentes y respuesta de incidentes, las personas que requieren un entendimiento de las amenazas actuales en los sistemas y redes, junto con medidas eficaces.

Curso: SEC504: Técnicas de Hacker, ataques y Manejo de Incidentes


GSEC GIAC SECURITY ESSENTIALS (SECURITY ADMINISTRATION)

http://www.giac.org/certification/security-essentials-gsec

Orientado a Profesionales de la Seguridad que quieren demostrar que están calificados para IT systems hands-on roles con respecto a las tareas de seguridad. Los candidatos deben demostrar una comprensión de la seguridad de la información más allá de simples conceptos y terminología.

Curso: SEC401: Estilo de seguridad SANS Bootcamp Essentials

lunes, 18 de abril de 2011

GIAC SECURITY CERTIFICATIONS


Las certificaciónes de seguridad informática nunca han sido tan importantes como ahora. La certificación GIAC dirigida por el Departamento de Defensa de los Estados Unidos y  bajo la directiva 8.570 requiere que todos sus empleados con responsabilidades en seguridad IT obtengan la certificación.



jueves, 14 de abril de 2011

(ISC)²® THE INTERNATIONAL INFORMATION SYSTEMS SECURITY CERTIFICATION CONSORTIUM, INC.

https://www.isc2.org/default.aspx

Con sede en los Estados Unidos y con oficinas en Londres, Hong Kong y Tokio, el Organismo Internacional de Certificación de Sistemas de Información de Seguridad Consortium, Inc., (ISC) ​​² ®, es uno de los líderes mundiales en educación y certificación de profesionales en seguridad informática. La buena reputación de sus certificaciones les a permitido ganar numerosos premios y también el reconocimiento mundial. (ISC) ² es amplia-mente reconocido como el estándar de oro en certificaciones de seguridad de la información. A sido el primer organismo de certificación que cumple con los requisitos de ANSI / ISO / IEC 17024.

CISSP® (ISC)²® - CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL



Orientada a los que quieren construir una carrera en Seguridad Informática - una de las profesiones más visibles hoy en día - Si se tiene por lo menos cinco años completos de experiencia en seguridad informática, la credencial CISSP ® puede ser la siguiente meta como carrera. Es la credencial para los profesionales que desarrollan las políticas y procedimientos de seguridad informática.

El CISSP fue la credencial por primera vez en el ámbito de la seguridad de la información, acreditada por el ANSI (American Nacional Standards Institute) de la ISO(Organización Internacional de Normalización) Norma 17024:2003. La Certificación CISSP no es sólo una medida objetiva de la excelencia, sino una norma de los logros reconocida a nivel mundial.



CISSP®-ISSAP® (ISC)²®: INFORMATION SYSTEMS SECURITY ARCHITECTURE PROFESSIONAL

https://www.isc2.org/issap.aspx


Esta formación requiere un candidato con dos años de experiencia profesional en el área de la arquitectura. Es una credencial apropiada para el Jefe de Seguridad de Arquitectos y Analistas que por lo general pueden trabajar como consultores independientes o de capacidades similares. El arquitecto juega un papel clave en el departamento de seguridad informática con las responsabilidades funcionales entre la alta dirección, el nivel de gestión superior y la aplicación del programa de seguridad. Generalmente desarrollan, diseñan o analizan el plan de seguridad global. Aunque esta función normalmente puede estar estrechamente vinculada a la tecnología no es necesariamente el caso, fundamentalmente es el proceso de consulta y análisis de seguridad de la información.

CISSP®-ISSMP® (ISC)²®: INFORMATION SYSTEMS SECURITY MANAGEMENT PROFESSIONAL



Esta concentrado requiere que un candidato pueda demostrar dos años de experiencia profesional en el ámbito de la gestión, teniendo en cuenta que haya trabajado en una red empresarial con un modelo de seguridad amplio. Este concentrado contiene los elementos más profundos de gestión tales como la gestión de proyectos, gestión de riesgos, la creación y la entrega de un programa de concienciación sobre la seguridad y la gestión de un programa de Planificación de Continuidad de Negocio.Un CISSP-ISSMP establece, regalos, y rige las políticas de seguridad de la información y procedimientos que sirvan de apoyo a los objetivos de negocio global, en lugar de una pérdida de recursos. Normalmente, el titular de la certificaciónCISSP-ISSMP o candidato será responsable de construir el marco del departamento de seguridad de la información y definir los medios de apoyo al grupo o grupos internos.


CISSP®-ISSEP® (ISC)²®: INFORMATION SYSTEMS SECURITY ENGINEERING PROFESSIONAL

https://www.isc2.org/issep.aspx


Certificación reconocida por los expertos más avanzados en Ingeniería de Seguridad Informática. Este concentrado se ha desarrollado en colaboración con la National Security Agency (NSA) que proporciona una herramienta de valor incalculable para cualquier ingeniería de sistemas de seguridad profesionales. CISSP-ISSEP es la guía para la incorporación de la seguridad en los proyectos, aplicaciones, procesos de negocio y todos los sistemas de información. Los profesionales de la seguridad tienen hambre de metodologías viables y buenas prácticas que se puedan ser usadas para integrar la seguridad en todas las facetas de las operaciones comerciales. El modelo SSE se enseña en la parte IATF del curso es una luz que guía en el ámbito de la seguridad de la información y la incorporación de la seguridad en todos los sistemas de información.

CAP® (ISC)²® - CERTIFIED AUTHORIZATION PROFESSIONAL

https://www.isc2.org/cap/default.aspx


La credencial Certified Authorization Professional (CAP) tiene como objetivo medir el conocimiento, habilidades y aptitudes necesarias para el personal que está involucrado en el proceso de autorización y el mantenimiento de los sistemas de información. En concreto, estas credenciales se aplican a los responsables de formalizar los procesos utilizados para evaluar los riesgos y establecer los requisitos de seguridad y documentación. Sus decisiones asegurarán que los sistemas informáticos tienen un estatus de seguridad acorde con el nivel de exposición al riesgo potencial, así como daños a bienes o personas.

La credencial Certified Authorization Professional (CAP) es apropiada para los mercados comerciales, los gobiernos civiles y locales, y el gobierno Federal de los EE.UU. como el Departamento de Estado y el Departamento de Defensa (DoD). See the DoD Matrix.



SSCP® (ISC)²® - SYSTEMS SECURITY CERTIFIED PRACTITIONER

https://www.isc2.org/sscp/default.aspx


Con tan sólo un año de experiencia laboral en el campo de seguridad informática, se puede obtener la certificación Systems Security Certified Practitioner (SSCP).

El SSCP es ideal para aquellos que trabajan en posiciones tales como Ingenieros en Seguridad de Redes, Analistas de Sistemas de Seguridad, o Administradores de Seguridad. Este es también el curso perfecto para el personal en muchas otras disciplinas no relacionadas con la seguridad pero que requieren un entendimiento de este, es decir, que no tienen "la seguridad de la información" como una parte primordial de su descripción de trabajo. Este grupo grande y creciente incluye a los auditores de sistemas informáticos, los programadores de aplicaciones, administradores de sistemas, redes y bases de datos, a los representantes de unidades de negocio y analistas de sistemas.




CSSLP® (ISC)²® -CERTIFIED SECURE SOFTWARE LIFECYCLE PROFESSIONAL



CSSLP ®, esta muy valorada dentro de las organizaciones, y no es para menos ya que se adquiere la habilidad de entender como bloquear intrusiones y realizar pruebas con parches, reducir los costos de producción, reducir vulnerabilidades y retrasos en la entrega, mejorar la credibilidad de la organización y del equipo de desarrollo, reducir la pérdida de ingresos y reputación, debido a una brecha resultante de software inseguro, garantizar el cumplimiento de las regulaciones del gobierno o la industria

Las vulnerabilidades de las aplicaciones se han clasificado como la amenaza número 1 por los profesionales de seguridad informática en el 2011 (ISC)2 Global Information Security Workforce Study. CSSLP es la única certificación en la industria diseñada para validar la competencia de un individuo en la incorporación de seguridad en cada una de las fases del ciclo de vida de un software - CSSLP ayuda a mitigar estas amenazas.



jueves, 7 de abril de 2011

ISACA SECURITY AND AUDIT CERTIFICATES

ISACA (Information systems Audit and Control Association) con más de 95,000 miembros en 160 países, es un líder mundialmente reconocido como proveedor de conocimiento, certificaciones, comunidad, apoyo y educación en seguridad y aseguramiento de sistemas de información de gobiernos empresas, administraciones  de TI. Fundada en 1969 la no lucrativa e independiente ISACA organiza conferencias internacionales, publica el ISACA Journal, y desarrolla estándares internacionales de auditoria y control de sistemas de información que ayudan a sus miembros a garantizar la confianza y el valor de los sistemas de información.

CRISC ISACA CERTIFIED IN RISK & INFORMATION SYSTEMS CONTROL

El Certificado en Riesgos y  Control de Sistemas de Información (CRISC™, se pronuncia "see-risk") está diseñado para profesionales de IT que tienen experiencia práctica en la identificación, evaluación, respuesta, control y monitorización de riesgos.

La designación CRISC no sólo certifica a profesionales que tienen conocimientos y experiencia para identificar y evaluar riesgos específicos para la entidad, sino que también ayuda a las empresas a cumplir sus objetivos de negocio mediante el diseño, implementación, monitoreo y mantenimiento de riesgos, proporcionando eficiencia y efectividad en control de Sistemas de Información.




CGEIT ISACA CERTIFIED IN THE GOVERNANCE OF ENTERPRISE IT


Introducida en 2007, la designación CGEIT está diseñada para profesionales que dirigen , asesoramiento y / o servicios de garantía y / o que tengan otra función en la gestión de IT de una empresa y deseen ser reconocidos en relación a su experiencia de gobierno y conocimiento en IT. CGEIT se basa en ISACA y el IT Governance Institute (ITGI) de propiedad intelectual y en la entrada de expertos en la materia en todo el mundo.


CISM ISACA CERTIFIED INFORMATION SECURITY MANAGER

El CISM es una certificación única con un enfoque dirigido a los individuos que diseñan, construyen y gestionan los programas de seguridad informática de una empresa. La certificación CISM promueve prácticas internacionales y las personas que consiguen el CISM forman parte de una red peer de élite, logrando una de las credenciales de su clase.

CISA ISACA CERTIFIED INFORMATION SYSTEM AUDITOR


Las habilidades y prácticas que CISA promueve y evalúa son los pilares de éxito en este sector. El poseedor de  un CISA demuestra competencia y es la base para la medición de la profesión. Con la demanda creciente de individuos que poseen auditoria de sistemas de información, control y habilidades de seguridad, CISA se ha convertido en uno de los programas de certificación preferidos por los profesionales y organizaciones alrededor del mundo.




miércoles, 30 de marzo de 2011

OSSTMM OPEN SOURCE SECURITY TESTING METHODOLOGY MANUAL

http://www.isecom.org/osstmm/


Open Source Security Testing Methodology Manual (OSSTMM) es una metodología de revisión para la realización de pruebas de seguridad y evaluación. La metodología de pruebas OSSTMM se divide en cinco secciones: Control de la información y datos. Niveles de la conciencia personal sobre seguridad. Niveles de control sobre el fraude y la ingeniería social. Redes informáticas y telecomunicaciones, dispositivos inalámbricos y dispositivos móviles. Controles de seguridad de accesos físicos, procesos de seguridad, y las ubicaciones físicas, como edificios, perímetros, y bases militares.

El OSSTMM se centra en los detalles técnicos de los elementos específicos que necesitan ser probados, lo que debe hacer antes, durante y después de un test de seguridad, y cómo medir los resultados. Las nuevas pruebas de las mejores prácticas internacionales, las leyes, reglamentos, y las preocupaciones éticas, se agregan y actualizan regularmente.



CTA OSSTMM CERTIFIED TRUST ANALYST

http://www.isecom.org/cta/

La CTA es una certificación que puede dotar a una persona de la capacidad de aplicar las técnicas adecuadas para tomar decisiones precisas. Es especialmente útil para determinar de que información carecemos y que información es realmente relevante, saber esto hace que podamos tomar mejores decisiones. Este es el significado que se le da al "análisis de la confianza".

Esta certificación está diseñada para los tomadores de decisiones, como líderes de equipo, gestión, personal de comunicaciones, equipos de recursos humanos, personal de seguridad, militares y profesionales de servicios públicos, los bomberos, policías o políticos.


OWSE OSSTMM WIRELESS SECURITY EXPERT

http://www.isecom.org/certification/owse.shtml

OSSTMM EXPERTOS DE SEGURIDAD SIN CABLE (OWSE)

El programa de certificación OWSE está diseñado para aquellos que quieren aprender más sobre las distintas maneras de ejecutar técnicamente una auditoría de seguridad inalámbrica integral y profesional en el internacionalmente reconocido marco Open Source Security Testing Metodología Manual (OSSTMM). A diferencia de otras formaciones inalámbricas que se limitan a la "administración", este se centra en el propio punto de acceso, el OWSE está diseñado desde cero para enseñar todo sobre la seguridad inalámbrica tomando como partida la comprensión de los fundamentos de Radio Frecuencia (RF) y del análisis del espectro de radiofrecuencia, a través de la comprensión de las características sobresalientes de los marcos IEEE 802.11 y cómo analizar la información contenida en el protocolo.

OPST OSSTMM PROFESSIONAL SECURITY TESTER

http://www.isecom.org/certification/opst.shtml
Probador de seguridad OSSTMM Profesional

El OPST es una certificación de conocimiento aplicado para mejorar el trabajo realizado como analista de seguridad profesional. Esta es una certificación importante para los que quieren o necesitan demostrar que pueden recorrer el camino en las pruebas de seguridad, la disciplina que abarca la auditoría de red, hacking ético, pruebas de aplicaciones web, las pruebas de aplicaciones de intranet, y pruebas de penetración. Es una formación imprescindible para permitir abrir los ojos a los auditores de seguridad, los ingenieros de red, los administradores de sistemas y de red, desarrolladores, arquitectos de redes, los analistas de seguridad, y realmente cualquier persona que trabaja en tecnologías de sistemas de redes.

OPSA OSSTMM PROFESSIONAL SECURITY ANALYST

http://www.isecom.org/certification/opsa.shtml

Analista de Seguridad OSSTMM Profesional

El OPSA es una certificación de conocimiento aplicado para mejorar el trabajo realizado como un analista de seguridad profesional. Esta es una certificación importante para los que quieren o necesitan demostrar que pueden recorrer el camino en el análisis de seguridad de los datos de la red, la disciplina que abarca evaluaciones críticas de seguridad y toma de decisiones necesarias en ambos campos técnicos y de gestión. Formación orientada a CISOs, CIOs, CSOs, auditores de seguridad, analistas forenses, ingenieros de redes, administradores de sistemas y de red, desarrolladores, arquitectos de redes,  analistas de seguridad, y cualquier persona que trabaje en IT de sitemas de redes.

OPSE OSSTMM PROFESSIONAL SECURITY EXPERT

http://www.isecom.org/certification/opse.shtml


La certificación OPSE es la certificación OSSTMM oficial basada en la OpenSource Security Testing Metodología Manual (OSSTMM). El OSSTMM proporciona una metodología completa sobre la realización de las pruebas de seguridad desde el exterior hacia el interior. Esta certificación determina su capacidad para comprender el OSSTMM.

ISECOM no ofrece un curso de formación oficial para la OPSE pero es la autoridad de certificación oficial de la misma.

En pocas palabras, el OPSE es para profesionales con poca experiencia en la creación de redes de seguridad. Se trata de una certificación de vía rápida para probar si uno tiene un conocimiento profundo de la OSSTMM, cómo funciona, lo que significa, y por qué se aplica.




sábado, 19 de marzo de 2011

EC-COUNCIL SECURITY CERTIFICATIONS

EC Council (Consejo Internacional de Consultores de Comercio Electrónico) es líder mundial en formación de seguridad IT - Seguridad de la información, seguridad de redes, seguridad informática, seguridad en internet y certificaciónes como formador. El buque insignia de las certificaciones de EC Council es el Certified Ethical Hacker CEH que a llegado a establecerse como un estándar cumpliendo todas las expectativas de las mejores formaciones en Seguridad IT Ethical Hacking.

En el 2004 el Departamento de Defensa de EE.UU. (DoD) emitió la directiva 8570 con el mandato que establecía las certificaciones de referencia como medida de garantía para salvaguardar la información. 

martes, 1 de marzo de 2011

LPT EC-COUNCIL LICENSED PENETRATION TESTER


EC-Council's Licensed Penetration Tester (LPT). Ofrece una metodología práctica de intrusiones a toda clase de infraestructuras modernas, sistemas de explotación y estandariza la base de conocimientos para los profesionales de pruebas de penetración con la incorporación de mejores prácticas.

El objetivo de la LPT es asegurar que cada profesional autorizado por EC Council sigua un estricto código de ética y utilize las mejores prácticas en el campo de pruebas de penetración. A diferencia de una certificación de seguridad normal, LPT es un programa educativo que entrena a los profesionales de la seguridad en el análisis exhaustivo del posicionamiento de seguridad de una red y permite recomendar medidas correctivas con pleno conocimiento y autoridad.



lunes, 28 de febrero de 2011

ECSP EC-COUNCIL CERTIFIED SECURE PROGRAMMER

http://www.eccouncil.org/certification/ec-council_certified_secure_programmer.aspx

ECSP (EC-Council Certified Secure Programmer) junto con Certified Secure Application Developer se ofrecieron a proporcionar una base de conocimientos esenciales y fundamentales de programación segura para todos los programadores y desarrolladores. La razón que más prevalece detrás de los errores de código y vulnerabilidades explotadas por los hackers y códigos dañinos, es la falta de adopción de prácticas de codificación segura.

EC-Council Certified Secure Programmer junto con Certified SecureApplication Developer  se asegura de que los programadores y desarrolladores se expongan y tengan conocimiento de los inconvenientes de seguridad inherentes en varios lenguajes de programación o arquitecturas, estando más capacitados para ejercer las prácticas de programación segura para superar estos inconvenientes inherentes a fin de prevenir errores en el código.

domingo, 27 de febrero de 2011

ECSA EC-COUNCIL CERTIFIED SECURITY ANALYST

http://www.eccouncil.org/certification/ec-council_certified_security_analyst.aspx


ECSA es una certificación avanzada de hacking ético que complementa a la certificación Certified Ethical Hacker mediante la exploración de la fase analítica del hacking ético. Mientras que la certificación Certified Ethical Hacker expone al estudiante a las herramientas de piratería informática y las tecnologías, el Certified Security Analyst supone un paso más allá mediante la exploración de cómo analizar los resultados de estas herramientas y tecnologías. A través de innovadores métodos de pruebas de penetración de la red, estos test de penetración ayudan a los estudiantes a realizar evaluaciones intensas y necesarias para identificar  y mitigar eficazmente los riesgos para la seguridad de la información de la infraestructura.

sábado, 26 de febrero de 2011

CEH EC-COUNCIL CERTIFIED ETHICAL HACKER


CEH (Certified Ethical Hacker) es la certificación oficial de hacking ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conocimientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del hacking ético.

El programa CEH (Certified Ethical Hacker) certifica a personas en la disciplina específica de seguridad de redes de Ethical Hacking. La certificación Certified Ethical Hacker fortalece el conocimiento del uso de agentes de seguridad, como auditores, profesionales de la seguridad, administradores de sistemas, y cualquier persona que se preocupe por la integridad de la infraestructura de una red. Un Certified Ethical Hacker es un profesional que entiende y sabe cómo buscar las debilidades y vulnerabilidades en los sistemas y utiliza los mismos conocimientos y herramientas que un hacker malicioso.

CHFI EC-COUNCIL COMPUTER HACKING FORENSIC INVESTIGATOR


CHFI (Computer Hacking Forensic Investigator) es la certificación oficial de investigador forense acreditada por el EC-Council. El objetivo de esta certificación es adquirir conocimientos prácticos sobre el proceso de detección de ataques de hackers y extraer, de la forma apropiada, evidencias digitales que sirvan para informar del crimen y dirigir auditorías para prevenir futuros ataques.

Todos los días se inventan nuevas herramientas para llevar a cabo investigaciones en equipos que han sido comprometidos. Las herramientas y técnicas amparadas en el programa CHFI de EC-Council preparan al estudiante para llevar a cabo investigaciones utilizando equipo innovador en tecnologías de análisis forense digital.

Las investigaciones y técnicas de análisis se utilizan en aras de determinar la presencia de evidencias con potencia legal. Las evidencias pueden ser buscadas en una amplia gama de delitos informáticos, incluyendo robo de secretos comerciales, robo o destrucción de la propiedad intelectual y el fraude. Los investigadores CHFI puede recurrir a métodos para descubrir datos residentes en un sistema informático, métodos de recuperación de datos eliminados, cifrado, o recuperación de información de archivos dañados.



viernes, 25 de febrero de 2011

CONVENCIÓN BLACK HAT 2011 - BARCELONA

https://www.blackhat.com/

De entre todas las convenciones Hacker, Black Hat es la más prestigiosa. Abu Dhabi, Barcelona, Las Vegas y Washington DC, son los destinos que Black Hat elige cada año para reunir a los mejores especialistas e investigadores en seguridad informática, estando representados el sector empresarial, el gubernamental, el académico y el de la investigación privada. 

Durante cuatro días, se realizan reuniones informativas, conferencias, ponencias, mesas redondas, formaciónes y talleres, donde se tratan los temas más vanguardistas en el campo de la seguridad informática.


En esta ocasión, en Barcelona, la cuenta atrás a comenzado, los días 15,16,17 y 18 de marzo llega a la ciudad condal Black Hat Europe 2011 y con ella un ejército de hackers élite llegados de todas partes del mundo. Es un evento único que permite conocer y tratar de cerca con los mejores especialistas. El coste del evento está entre 850 y 1.560 euros, más los cursos especializados, que oscilan entre los 1.500 a 2.965 euros, un autentico lujo al alcance de unos pocos profesionales. Afortunadamente, para todos los que están interesados, pero no pueden asistir a la convención, Black Hat dispone de un sistema de telepresencia para seguir el evento a través de su página, por un coste de 249 euros.