Header Ads

Taller: Criptografía Práctica Aplicada

Código: #CRIPTO
Modalidad: 5 encuentros x 2.5h (presencial)

Fecha Inicio: Agenda CXO de los próximos encuentros | Agenda Fundesco de próximos encuentros.

Valor inversión: Consultar

¿Te gustaría aprender de criptografía usando las principales herramientas que te vas a encontrar en la vida real? 
¿Queres entender cómo funcionan los algoritmos, pero no te gustan las matemáticas?
¿Te gustaría entender realmente de que te hablan cuando te piden que implementes un two way SSL?
¿Alguna vez te pidieron un archivo PFX y buscaste un canal de TV?
¿Tenes que implementar una infraestructura PKI y no sabes de que se trata?

Nuestro entrenamiento de Criptografía Práctica Aplicada es un programa especialmente diseñado para que puedas responder estas preguntas y mucho más, con un enfoque poco convencional para esta temática. Desde los fundamentos que dan vida a cada tipo de algoritmos, analizando cada uno de estos y su aplicación.

Desde la concepción, este entrenamiento deja de lado la matemática y conceptos de muy bajo nivel, ya que está diseñado para que entiendas lo realmente necesario de los algoritmos, para poder discernir qué tipo de herramienta es la más adecuada para una situación particular.
Recorreremos los algoritmos simétricos, asimétricos, funciones de hash/autenticación y firma digital, certificados digitales, infraestructura de firma digital (PKI) y estenografía.

El entrenamiento presta especial atención a los ejemplos prácticos, herramientas y la realización de prácticas por parte del asistente. Por cada conjunto de temas se realizan prácticas asociadas, donde vas a utilizar herramientas reales que vas a poder usar en tu trabajo.


El alumno trabajará en un servidor, en donde pondrá a prueba las temáticas que se introducen a lo largo del entrenamiento.

Las principales herramientas que utilizaremos en la práctica son:
• Mcrypt
• OpenSSL
• PGP
• Portecle
• Keytool
• Herramientas de steganografía.
• PKI de Microsoft
• Truecrypt
• Bitlocker/Bitlocker to go / EFS

Objetivo

- Brindar los conceptos teóricos que fundamentan el uso práctico de la criptografía.
- Comprender las diferencias entre la criptografía simétrica y asimétrica.
- Entender el funcionamiento y utilidad de las funciones de hash y firma digital.
- Entender la estructura y estándares asociados a la infraestructura de clave pública (PKI).
- Conocer los formatos de archivos y herramientas de manipulación de certificados.
- Conocer los principales protocolos que utilizan criptografía en su implementación.
- Conocer algunas herramientas de criptografía que pueden ser utilizadas en las organizaciones.

Destinatarios

Arquitectos de seguridad, Analistas de seguridad, Administradores de seguridad, Administradores de redes y sistemas, Desarrolladores, Curiosos y apasionados de la seguridad.

Requisitos Previos

Es deseable el conocimiento de operación y uso de computadoras.

Modalidad de evaluación y acreditación

Asistencia al 80% de las clases. Aplicación de los conocimientos adquiridos en la resolución de casos individual en equipo en las consignas planteadas en clase. Desarrollo informe integrador sobre todas las unidades aplicadas a un caso real profesional del participante.

Dirección y profesores

Diego Gonzalo Bruno - https://ar.linkedin.com/pub/diego-bruno-ceh-ccna-mcsa-aspt/50/420/606/es
Se dedica al campo de la seguridad informática desde hace 10 años contando actualmente con las certificaciones de CCNA – MCSA – AS|PT y CEHv7.
Cuenta con amplia experiencia real en análisis y diseño de seguridad de red, revisiones de seguridad en sistemas operativos y redes, penetration testing y Vulnerability Assesments (VA), desarrollo de políticas y estándares de seguridad, infraestructura de clave pública, administración de firewalls, implantación y soporte de herramientas de encripción, análisis de riesgo, capacitación y programas de concientización.
Ha trabajado tanto en su rol de consultor como asi también como arquitecto y analista de seguridad en empresas de primer nivel como Visa, Citibank, HSBC, Emepa, Scania, Claro, Telefonica y varias otras.
Se ha desempeñado como instructor en cursos de capacitación en seguridad informática para empresas de primer nivel, y he dictado seminarios y conferencias sobre Hardening de plataformas Windows, Criptografia, Ethical Hacking y seguridad en ambientes virtualizados, Biometría y la familia de las normas ISO/IEC 27000 en reconocidas conferencias locales e internacionales como RiseConf, 8.8, etc.

Javier Antunez - https://ar.linkedin.com/in/javierantunez
Es Licenciado en Sistemas por la Universidad de Morón.
Es CISSP (Certified Information Systems Security Profesional), Auditor Líder en ISO/IEC 27001 por Det Norske Veritas (DNV) y Auditor interno en ISO 9001 por TÜV Rheinland.
Es egresado del Programa de Dirección en Seguridad del Capítulo Argentino de ASIS (American Society for Industrial Security), y del Programa de Formación de Emprendedores en el Centro de Emprendedores del Instituto Tecnológico de Buenos Aires (ITBA).
Tiene más de 15 años de experiencia en el área de Seguridad Informática, donde se ha desempeñado en cargos como Administrador, Auditor y Analista, y como consultor independiente para empresas de primer nivel.
Cuenta con experiencia en análisis y diseño de seguridad de red, revisiones de seguridad en sistemas operativos y redes, penetration testing, desarrollo de políticas y estándares de seguridad, infraestructura de clave pública, administración de firewalls, implantación y soporte de herramientas de encripción, análisis de riesgo, capacitación y programas de concientización.
Se ha desempeñado como instructor en cursos de capacitación en seguridad informática para empresas de primer nivel, y ha dictado seminarios y conferencias sobre Biometría, Desarrollo seguro de aplicaciones web, Criptografía, y las normas ISO/IEC 27001 y 27002, entre otros.
Fue socio fundador del capítulo argentino de ISSA (Information Systems Security Association), y se desempeñó sucesivamente como Vice-presidente, Presidente y Secretario del mismo. Formó parte del Consejo Argentino de Seguridad de la Información (CASI).
Es socio del capítulo argentino de ISC2 (International Information Systems Security Certification Consortium).
Participó hasta el 2010 del Comité Académico Segurinfo de la asociación USUARIA. Actualmente, es miembro del Comité Consultivo de USUARIA-Segurinfo.

Contenido del Programa

Unidad 1: Introducción y Conceptos, Algoritmos y operaciones básicas.
Unidad 2: Algoritmos simétricos
Unidad 3: Algoritmos asimétricos
Unidad 4: MAC, Hashes y firmas digitales
Unidad 5: Infraestructura de clave publica
Unidad 6: Microsoft PKI
Unidad 7: Cifrado de discos: EFS/Bitlocker/Truecrypt



Organizan

CXO CommunityICIO2FundescoNego2CIO


Más información


---


No hay comentarios.

Copyright 2008 - 2016: CXO Community - Todos los derechos reservados. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.