Calendario
Ethical Hacking
Información General
CEH (Certified Ethical Hacker) es el nombre de una certificación iinternacional desarrollada y mantenida por EC-Council (The International Council of Electronic Commerce Consultants). La misma suele ser referida como Vendor Neutral, lo cual implica que no se encuentra asociada a ninguna empresa ni producto especifico.

Creado para ofrecer a los profesionales de seguridad la posibilidad de "Mostrar Competencia" y "Evidencia de Calificación" en un área específica, este programa tiene por objeto certificar el conocimiento de individuos, en el campo especifico de seguridad de la información, relacionado con los proyectos de Ethical Hacking o Pruebas de Penetracion (Penetration Test). Precisamente, parte de la idea detras de la certificacion CEH es la de comprobar los conocimientos del alumno en las diversas técnicas necesarias a la hora de llevar
 adelante procesos como los descriptos anteriormente, en los cuales sea necesario "Atacar Sistemas en Forma Licita Como Medida Preventiva".

La certificación CEH de EC-Council, se encuentra dirigida aAdministradores de Sistemas, Oficiales de Seguridad, Auditores y cualquier persona que a diario tenga entre sus responsabilidades, tareas relacionadas con la integridad en Infraestructuras de Redes.

De acuerdo a lo establecido por CEH (Certified Ethical Hacker), un Ethical Hacker suele ser referido como un profesional de seguridad que aplica sus conocimientos de Hacking con fines defensivos y el cual entiende y conoce, como buscar debilidades y vulnerabilidades en los sistemas objetivo utilizando en gran medida los mismos conocimientos y herramientas que un hacker malicioso.

Entre otras, las principales funciones de un Ethical Hacker, suelen encontrarse relacionadas con la evaluacion de seguridad de redes y sistemas, atacándolas del mismo modo en el que lo haría un atacante real pero conduciéndose a lo largo del proceso de modo ético y con autorización. Un Ethical Hacker tiene entre otras, la posibilidad por medio de su trabajo, de determinar que es lo que un intruso puede ver y/o hacer sobre el sistema o red objetivo y la información en este contenida, responder a preguntas tales como: "¿Qué puede ver un intruso sobre el sistema objetivo?", "¿Qué puede este hacer con la información  obtenida?", "¿Puede la intrusión ser notada?" y contribuir con su organización alertando en forma temprana, acerca de los riesgos relacionados con los activos de información.



Instructor que dicta esta capacitación: Hernan M. Racciatti
Bio Hernán M. Racciatti

Hernán Marcelo Racciatti cuenta con más de 15  años de experiencia profesional en aspectos relacionados con Seguridad de la Información.
Actualmente se desempeña como director En SIClabs, Una compañía con sede en Buenos Aires y actuación en toda Latinoamérica, especializada En brindar servicios de Consultoría en Seguridad de La Información. Como parte de sus tareas diarias, Hernán brinda asesoramiento a clientes  respecto de su estrategia deCiberseguridad y Gestión de Riesgos, dirige Proyectos de Investigación y Desarrollo relacionados  con el combate al Cibercrímen, lidera proyectos de seguridad ofensiva y dicta seminarios  y conferencias técnicas en el ámbito Nacional e Internacional relacionadas a su especialidad.  
En los últimos Años  Hernán ha sido invitado a disertar o brindar Entrenamientos en: Bolivia, Brasil, Chile, Colombia, Ecuador, El Salvador, Paraguay, Perú, Uruguay & Venezuela Y consultado con frecuencia por medios de prensa especializados. A su vez, como profesor invitado, ha brindado clases en la “Maestría En Seguridad Informática” (Facultad de Ingeniería, UBA) Y el curso De posgrado En “Derecho de Nuevas Tecnologías, comunicación Digital y Redes Sociales” (Facultad De Derecho, UBA). Como instructor especializado En Seguridad de la Información, Hernán Ha estado impartiendo diversos cursos de seguridad En forma regular desde el año 2006.
Entre sus aportes a La comunidad Se encuentran: Su participación como colaborador En algunos De los proyectos de ISECOM (OSSTMM---Open Source Security Testing Methodology Manual y Hacker High School), OISSG (ISSAF---Information Systems Security Assessment Framework), el desarrollo De pequeñas Utilidades dirigidas  al aseguramiento de sistemas de información y la elaboración de papers, artículos y documentos técnicos escritos para publicaciones digitales e impresas, de distribución nacional, internacional.
Como Miembro Fundador E Integrante del Comité Ejecutivo de la Organización Sin Fines de Lucro “Argentina Cibersegura”, Hernán participa de un conjunto de iniciativas orientadas a brindar concientización en Seguridad en Internet. Respecto A su formación profesional, Hernán es Analista Programador, CISSP (Certified Information Systems Security Professional), CISM (Certified Information Security Manager), CSSLP (Certified Secure Software Life Cycle   professional), CEH (Certified Ethical Hacker), CCSK (Certificate Of Cloud Security Knowledge), MCP (Microsoft Certified Profesional) y QCS (Qualys Guard Certified Specialist).


Pre-Requisitos
Si bien no existen requerimientos específicos a ser cumplidos por los asistentes a este entrenamiento, se aconseja poseer conocimientos básicos de networking y administración de sistemas (Linux/Windows). Adicionalmente, es posible que para aquellas personas cuyo objetivo se encuentre fijado en la certificación oficial CEH (Certified Ethical Hacker), deban cumplir al momento de tomar el examen de certificación oficial con un conjunto de requisitos específicos, los cuales recomendamos se consulten en la siguiente URL: http://www.eccouncil.org/CEH.htm
Curso Inicio Fin Días Horario Duración Código Fechas Confirmadas ITVC
Ethical Hacking Security Training
14/11/2017 14/12/2017 Ma-Ju 09:00 a 13:00 40 hs.
Ethical Hacking Security Training
14/02/2018 07/03/2018 Lu-Mi-Vi 09:00 a 13:00 40 hs.
Ethical Hacking Security Training
10/04/2018 15/05/2018 Ma-Ju 09:00 a 13:00 40 hs.
Por favor complete los datos y lo contactaremos a la brevedad


* Campos obligatorios