DESARROLLO SEGURO DE APLICACIONES
 
La inseguridad de las aplicaciones tienen su base en la formación de los profesionales de sistemas e informática, la calidad y funcionalidad se anteponen a la seguridad, ocasionando la
producción de aplicaciones inseguras desde su concepción. Este curso pretende mostrar aspectos fundamentales al momento de desarrollar o evaluar una aplicación (web, cliente servidor o monousuario) desde el punto de vista de la Seguridad.

Carga horaria: 15 horas
Duración: 5 dias

SISTEMAS DE TECNOLOGIA BIOMETRICA
 
Curso Taller Práctico orientado a la capacitación respecto a las múltiples prestaciones de una adecuada infraestructura de identificación y autenticación biométrica, evaluación en cuanto al desempeño del sistema y conocimiento de estandares relacionados al campo biométrico.

Carga horaria: 10 horas
Duración: 3 dias

DETECCION DE PATRONES DE FRAUDES CON CAATTs
 
El principal riesgo operativo es el "Fraude", que se incrementa mucho mas con la automatización de los procesos. La gestión de minimización de dicho riesgo, implica un análisis de los controles en la Base de Datos, que por el volumen, conlleva a considerar el manejo de herramientas automatizadas de análisis CONFIABLES. Este curso le permitirá conocer diferentes técnicas y contar con una herramienta COMPLETA (Open Source), aplicable a cualquier empresa y con los mejores niveles de fiabilidad.

Carga horaria: 10 horas
Duración: 3 dias

GAP ANALISIS ISO 27001
 
Determinación de las brechas entre un sistema de gestión de la seguridad implementado en el negocio y el SGSI planteado por la ISO 27001. Conocimiento de los principales puntos a evaluar en una pre o auditoria de adecuación y de conformidad con la ISO 27001 para lograr la certificación internacional. Preparación al Auditor interno o auditor líder en proyectos de adecuación y certificación a nivel internacional.

Carga horaria: 16 horas
Duración: 2 dias

HERRAMIENTAS DE ADMINISTRACION DE SEGURIDAD CON OPEN SOURCE
 
El curso tiene por objetivo implementar una infraestructura de red y aplicaciones seguras con herramientas libres y de código abierto, mediante la identificación de amenazas y escenarios típicos que atentan contra la seguridad de la institución a diversos niveles, brindando de esta manera, alternativas a herramientas comerciales para el manejo de la seguridad en cada punto encontrado; de esta manera se podrán controlar aspectos como la fuga de información, baja disponibilidad en los servicios, monitorización de servidores y otros factores de similar naturaleza.

Carga horaria: 10 horas
Duración: 2 dias
 

MISIONES DE INTRUSION CONTROLADAS
 
Curso de capacitación orientado al desarrollo de diversos tipos de pruebas y ataques bajo medios controlados para lograr una correcta detección de vulnerabilidades en un sistema. Configuración de sistemas operativos, servidores, terminales y dispositivos de redes para otorgar máxima seguridad. Aplicación de mecanismos de seguridad en diferentes tipos de lenguajes de programación. Analisis y aseguramiento de plataformas Windows y Linux bajo Redes Inalámbricas y Cableadas.

Carga horaria: 10 horas
Duración: 2 dias
 

GESTION DE LOGS

“LOS INCIDENTES DE SEGURIDAD RARA VEZ SON CASUALES, MAYORMENTE SON CAUSALES, PERO PODEMOS PREVENIRLOS”
LOGs, pistas de auditoría, bitácora y muchos otros son nombres que le damos al registro de eventos, tanto a nivel de aplicaciones, sistema operativo, bases de datos, como de hardware (servidores, routers), sin embargo, más del 80% de las empresas, si no es más, no los revisan o siquiera saben de su existencia y valor, para la mejora en la gestión de tecnología y con certeza de la seguridad.

Carga horaria: 6 horas
Duración: 2 dias

 
TECNOINTELIGENCIA
 
Seminario de actualización mediante el cual se busca mostrar las técnicas y herramientas actualmente utilizadas en la lucha contra la delincuencia y la investigación criminal cuando la evidencia digital y los dispositivos informáticos están presentes.

Carga horaria: 6 horas
Duración: 2 dias
 

BUSINESS CONTINUITY MANAGEMENT
(Gestión de Continuidad del Negocio)

 
Los últimos acontecimientos en Bolivia nos plantean la pregunta sobre Cuán preparados estamos para afrontar situaciones críticas que puedan afectar la continuidad de nuestra Empresa. Preparemos el negocio ante la repetición de emergencias de cualquier tipo, como por ejemplo: huelgas, bloqueos, vandalismo, fenómenos naturales, etc.

Carga horaria: 6 horas
Duración: 2 dias

MEDIDAS DE CONCIENTIZACION RESPECTO A LA SEGURIDAD DE LA INFORMACION
 
- El usuario en general no es conciente de la importancia de la información que maneja a diario, lo que puede hacer con ella, la utilidad que le puede dar un tercero y las consecuencias de ello.
- El desarrollo de un plan y campaña de concientización del personal es fundamental para mantener altos índices de seguridad. De nada sirve contar con las últimas tecnologías de antivirus, firewalls, bloqueo de USB y otros, si la educación del factor humano - el usuario final, no es llevada a cabo.

Carga horaria: 4 horas
Duración: 1 dia

INFORMATICA FORENSE:
LA EVIDENCIA DIGITAL EN LA INVESTIGACION CRIMINAL

 
• Proveer el conocimiento y las herramientas indispensables para las investigaciones forenses.
• Demostrar en forma práctica todos los pasos técnicos necesarios para el tratamiento de la evidencia digital.
• Demostrar el estado del arte en materia de informática forense dando a conocer las posibilidades actuales en el análisis pericial.
• Compartir dificultades y situaciones especiales que se enfrentan al momento de solicitar, practicar o recibir un informe pericial en informática.

Carga horaria: 8 horas
Duración: 2 dias