informatica seguridad.pdf

12
© Informática 64 Formación Técnica en Seguridad y Auditoría Informática (2013) Pág. 1 FORMACIÓN TÉCNICA EN SEGURIDAD Y AUDITORÍA INFORMÁTICA (FTSAI 9) Descripción y Objetivos La formación que ahora presentamos se ha diseñado y planificado pensando en capacitar a un grupo reducido de profesionales IT en el ámbito de la seguridad y auditoría informática. Al finalizar el programa completo ó alguno de sus módulos el asistente dominará el uso de diversas herramientas y conocerá las tecnologías de ataque y defensa. Los asistentes serán capaces de securizar apropiadamente sus sistemas. El enfoque pedagógico de la presente acción dirige la misma hacia perfiles técnicos profesionales de seguridad y sistemas. La formación se impartirá con un enfoque realmente práctico, que permita al profesional aplicar los conocimientos y capacidades adquiridos a su entorno operativo real. Todo el plan de formación se ha dividido en 6 módulos que abordan la seguridad y su auditoría desde distintas panorámicas. Cada módulo presenta una coherencia y objetivos en sí mismo. Este formato permitirá que el asistente pueda seleccionar aquellos que le son de mayor interés. La suma de todos ellos suministrará una visión global y completa. Esta formación como se indicaba, se distribuye en módulos temáticos bien diferenciados. En ellos, y de forma intensiva, los asistentes adquirirán conocimientos y fundamentalmente experiencia práctica en diversas áreas. Podrán posteriormente, de este modo, auditar técnicamente un sistema de información. Datos Generales DURACIÓN: 150 horas, distribuidas en 6 módulos (25 horas). Es posible la asistencia a uno o varios módulos de forma independiente. HORARIO: 16:00 a 21:00 con una periodicidad de Viernes. INICIO: 18 de Enero de 2013. FINALIZACION: 11 de Octubre de 2013. LUGAR DE IMPARTICIÓN: Instalaciones Informática 64 (Móstoles). IMPORTES: - 550 € + 21% IVA. MÓDULO. - 2500 € + 21% IVA. CURSO COMPLETO. URL INFORMATIVA: http://www.informatica64.com/ftsai.aspx

Upload: leonardo-velasco

Post on 19-Jan-2016

834 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: informatica seguridad.pdf

© Informática 64 Formación Técnica en Seguridad y Auditoría Informática (2013) Pág. 1

FORMACIÓN TÉCNICA EN SEGURIDAD Y AUDITORÍA INFORMÁTICA (FTSAI 9)

Descripción y Objetivos

La formación que ahora presentamos se ha diseñado y planificado pensando en capacitar a un

grupo reducido de profesionales IT en el ámbito de la seguridad y auditoría informática. Al

finalizar el programa completo ó alguno de sus módulos el asistente dominará el uso de diversas

herramientas y conocerá las tecnologías de ataque y defensa. Los asistentes serán capaces de

securizar apropiadamente sus sistemas.

El enfoque pedagógico de la presente acción dirige la misma hacia perfiles técnicos

profesionales de seguridad y sistemas. La formación se impartirá con un enfoque realmente

práctico, que permita al profesional aplicar los conocimientos y capacidades adquiridos a su

entorno operativo real.

Todo el plan de formación se ha dividido en 6 módulos que abordan la seguridad y su auditoría

desde distintas panorámicas. Cada módulo presenta una coherencia y objetivos en sí mismo.

Este formato permitirá que el asistente pueda seleccionar aquellos que le son de mayor interés.

La suma de todos ellos suministrará una visión global y completa.

Esta formación como se indicaba, se distribuye en módulos temáticos bien diferenciados. En

ellos, y de forma intensiva, los asistentes adquirirán conocimientos y fundamentalmente

experiencia práctica en diversas áreas. Podrán posteriormente, de este modo, auditar

técnicamente un sistema de información.

Datos Generales

DURACIÓN: 150 horas, distribuidas en 6 módulos (25 horas). Es posible la asistencia

a uno o varios módulos de forma independiente.

HORARIO: 16:00 a 21:00 con una periodicidad de Viernes.

INICIO: 18 de Enero de 2013.

FINALIZACION: 11 de Octubre de 2013.

LUGAR DE IMPARTICIÓN: Instalaciones Informática 64 (Móstoles).

IMPORTES:

- 550 € + 21% IVA. MÓDULO.

- 2500 € + 21% IVA. CURSO COMPLETO.

URL INFORMATIVA: http://www.informatica64.com/ftsai.aspx

Page 2: informatica seguridad.pdf

© Informática 64 Formación Técnica en Seguridad y Auditoría Informática (2013) Pág. 2

Asistentes

La formación se dirige a Técnicos de Seguridad y Sistemas. Titulados Universitarios con sólidos

conocimientos de redes, desarrollo web y administración de sistemas. La titulación universitaria

no es condición indispensable siempre que se disponga de un nivel conocimientos de partida

equivalentes.

El quórum de asistencia se sitúa en torno a 6 - 12 participantes. Cada uno de ellos dispondrá de

un equipo informático para el desarrollo de la formación.

Contenidos

MÓDULO I: CONCEPTOS DE AUDITORÍA DE SEGURIDAD

DESCRIPCION Y OBJETIVOS.

En este módulo se abordará, inicialmente, cómo se afronta una auditoría desde diferentes puntos de

vista. Será fundamental evaluar adecuadamente la situación inicial que se va a encontrar el

profesional, así como la información disponible para su actuación. El objetivo final es dotar al alumno

de capacidad suficiente para enfrentarse a este primer nivel de auditoría. Qué hacer, cómo hacerlo,

dónde obtener la información y determinar aquella que es de valor, junto a otros aspectos

fundamentales a considerar en un primer planteamiento de actuación.

DURACIÓN. 25 horas

CONTENIDOS:

Auditoría de Sistemas Informáticos

o Conceptos teóricos

o Servicios de Seguridad

Fortificación de Sistemas

Test de Intrusión

Auditoría Informática: Caja Blanca, Caja Negra y Caja Gris

Arquitectura de los Sistemas Informáticos

o El Sistema de comunicaciones

o Los servicios de Red

o Servidores de Aplicaciones y datos

o Los puestos de trabajo

Listas de Seguridad

Fuentes de Información para la auditoria de Seguridad

o Estándares ISO/EIC 27000

o Modelo de gestión de riesgos: Microsoft Theat Modeling, Stride/Dread, Trike,

OSSTMM …

FootPrinting

Google/Bing Hacking

o Técnicas básicas de Hacking

o Búsqueda de información, herramientas automáticas y contramedidas

Page 3: informatica seguridad.pdf

© Informática 64 Formación Técnica en Seguridad y Auditoría Informática (2013) Pág. 3

FingerPrinting

Scanners de información y vulnerabilidades

Cracking e Ingeniería Inversa

o Obtención de información

o Análisis, herramientas, problemas y trucos

MÓDULO II: AUDITORÍA DE SEGURIDAD DE SERVIDORES Y CLIENTES

DESCRIPCIÓN Y OBJETIVOS.

En el desarrollo del módulo se abordará el conocimiento a fondo de la arquitectura de seguridad de

un sistema operativo. Entender qué información es utilizada internamente. Qué información es

especialmente valorable en el sistema respecto de un S.O. (logs e información general) para su

auditoría. Se analizarán técnicas de auditoría de caja blanca y caja negra. De igual modo el asistente

conocerá el funcionamiento del malware en el sistema, capacitándole también para desarrollar

tareas de Hardening (Fortificación) de servidores y las herramientas útiles para ello.

Finalizado el módulo el asistente será conocedor de múltiples variantes de malware, siendo capaz

llevar a efecto su detección y análisis. Estará también capacitado para realizar test de intrusión, tanto

en niveles locales como externos, y para securizar los servidores mitigando así un posible ataque.

DURACIÓN. 25 horas

CONTENIDOS:

Introducción a la seguridad en servidores y estaciones de trabajo

Protección de los sistemas

o Defensa en profundidad

o Mínimo privilegio posible

o Mínimo punto de exposición

Vulnerabilidades y exploits

o Expedientes de seguridad

o Scanner de información

o Scanner de vulnerabilidades

o Identificación de fallos de seguridad

o Ataques de exploits

o Metasploit Framework

Malware

o Tipos de malware

o Rootkits

o Troyanos

o Keylogger

o Malware reverso

Protección de credenciales

o Almacenamiento de credenciales

o Algoritmos de generación de hashes. Algoritmos con y sin semilla

o Autenticación en sistemas Microsoft

o Autenticación en sistemas Linux

Page 4: informatica seguridad.pdf

© Informática 64 Formación Técnica en Seguridad y Auditoría Informática (2013) Pág. 4

o Ataques a credenciales. Tablas de Rainbow y hashes precalculados

o Secuestro de Tokens de usuario

o Impersonalización de usuarios

Seguridad en sistemas Windows

o La protección de los sistemas Windows

o DEP, MIC, UIPI y ASLR

o UAC

o Bitlocker

o Seguridad local y uso de privilegios

o Diseño de la seguridad en arquitectura de dominio

o Fortificación de servidores

Seguridad en Linux

o Protección en el arranque

o Seguridad local y remota

o Sistema de actualización en sistemas Linux

o Malware y protección en sistemas Linux

o Implementación de políticas en Linux: Selinux

o Fortificación de sistemas

MÓDULO III: AUDITORÍA DE APLICACIONES WEB

DESCRIPCIÓN Y OBJETIVOS.

En el desarrollo del módulo se analizarán distintos ataques a una arquitectura Web, tanto en

aspectos basados en la propias aplicaciones Web, como en aquellas otras que dan funcionalidad a

éstas. De este modo se abordarán diversidad de ataques conocidos y la forma de explotarlos con

éxito.

De igual modo a la finalización del módulo, el asistente conocerá diversidad de herramientas

disponibles para el análisis de código, firewalls de aplicación para proteger aplicaciones web

inseguras y sistemas de filtrado para la protección de los sistemas.

Al finalizar el módulo el alumno dispondrá de las capacidades y conocimientos suficientes para

afrontar apropiadamente una auditoría Web, así como para desplegar aquellas acciones necesarias

de securización tras el proceso de auditoría.

DURACIÓN. 25 horas

CONTENIDOS:

Arquitectura Básica

o Arquitectura básica de una aplicación Web

o El cliente Web (Navegador)

o El servidor de aplicaciones

o El servidor de base de datos

o Medidas de protección

Ataques de inyección de código

o Inyecciones SQL básicas

o Inyecciones SQL ciegas

Page 5: informatica seguridad.pdf

© Informática 64 Formación Técnica en Seguridad y Auditoría Informática (2013) Pág. 5

o Inyecciones XPath

o Inyecciones LDAP

Ataques basados en cliente

o Ataques MITM (Man In The Middle)

o Ataques XSS (Cross Site Scripting)

o Ataques de suplantación

o ClickJacking

o CSRF (Cross Site Request Forgery)

Otros tipos de ataques

o Ataques RFI, LFI, RFD

o CSPP (Connection String Parameter Polution)

Herramientas de protección y ataque

o Análisis de servidores

o Scanners de vulnerabilidades

o Herramientas de análisis de código

o Modsecurity

MÓDULO IV: AUDITORÍA DE SEGURIDAD DE RED

DESCRIPCIÓN Y OBJETIVOS:

Finalizado el módulo los asistentes conocerán en un nivel profesional la arquitectura de una red LAN,

así como su operativa bajo el modelo OSI estándar. Se analizarán distintas metodologías de ataque

que pueden llevarse a efecto en un entorno de red local, así como las posibilidades de defensa y

prevención frente a dichos ataques. De este modo se dará a conocer al alumno las metodologías de

cifrado de este tipo de comunicaciones, haciendo para ello uso de diversas tecnologías como IPSEC,

cifrado SSL y autenticación de paquetes.

Finalizado el módulo el asistente será capaz de securizar con éxito una red LAN.

DURACIÓN. 25 horas

CONTENIDOS:

Ataques en redes de datos

Sniffing, spoofing y Hijacking

o Captura de datos

o Suplantación

o Alteración de datos

Spoofing en la capa 2

o El ataque de MITM

o Robo de información en la red de datos

o MITM y Hijacking de sesión

o Detección de ataques de MITM

Spoofing en la capa 3

Spoofing en la capa 5

o Ataques a nivel de aplicación

o DNS spoofing

Page 6: informatica seguridad.pdf

© Informática 64 Formación Técnica en Seguridad y Auditoría Informática (2013) Pág. 6

o HTTP-S

o Ataques a VPN

o Spoofing de correo electrónico

Contramedidas a los ataques en redes de datos

o Implementación de cifrado en las comunicaciones

o SSL y TLS

o Servicios de certificados: implementación práctica

o IPsec: comunicación segura en la capa 3

Ataques a dispositivos de red

Protección de acceso a redes

o Cumplimiento de la seguridad

o Arquitectura NAP

o Escenarios de implementación de acceso a redes

Sistemas de detección de intrusiones

o Tipos de IDS

o Configuración de entornos para la detección de amenazas

o Implementación de Snort como IDS

o Sondas IDS

Firewalls

o Tipos de cortafuegos

o Firewall de red vs Firewall de aplicación

o Firewall host bastion

MÓDULO V: AUDITORÍA WIRELESS, IM, VoIP Y VPNs

DESCRIPCION Y OBJETIVOS.

A la finalización de este módulo el asistente habrá adquirido los conocimientos teóricos y prácticos

necesarios para evaluar y entender los mecanismos de seguridad que implementan las redes

wireless, los problemas de seguridad que éstas pueden presentar y cómo vulnerarlos. De esta forma

el asistente será capaz de auditar una red wireless para evaluar su nivel de seguridad y, llegado el

caso, implementar una red segura, tanto en el ámbito doméstico como profesional.

De igual modo, el asistente conocerá las diferentes tecnologías y posibilidades existentes a la hora de

implementar una red VoIP y sistemas de mensajería instantánea, siendo capaz de identificar los

problemas y vulnerabilidades de los mismos, así como la forma de explotarlos e implementar

posibles medidas de protección.

DURACIÓN. 25 horas

CONTENIDOS:

Introducción a las redes WiFi

o Estándares 802.11

o Hardware y antenas

o Redes Ad-Hoc y redes de infraestructura

o Conceptos teóricos

Wardriving

Page 7: informatica seguridad.pdf

© Informática 64 Formación Técnica en Seguridad y Auditoría Informática (2013) Pág. 7

o Uso del GPS para identificar puntos de acceso

Seguridad en la Redes WiFi

o Amenazas en un red WiFi

o Medidas de Seguridad

o Asociación activa y pasiva

o Mecanismos de autenticación

Cifrado WEP

o Funcionamiento

o Debilidades de WEP

o Ataques sobre WEP

Ataques por fuerza bruta y basados en diccionario

Ataques estadísticos

Ataques inductivos

Suplantación de Puntos de Acceso

Vulnerabilidades de los portales cautivos

Redes WiFi Seguras

o WPA, WPA2, 802.11i

o Funcionamiento

o Debilidades de WPA/WPA2-PSK

o Ataques sobre WPA/WPA2-PSK

Ataque por fuerza bruta

Ataque chop-chop sobre WPA-PSK

o Implantación de una red Empresarial Segura

Conceptos básicos en VoIP

o Introducción

o Protocolos

o Despliegue

Seguridad en VoIP

o Autenticación

o Autorización

o Confidencialidad

o Disponibilidad

SIP (Session Initiation Protocol)

o Introducción

o Proceso de autenticación

o Ataques a SIP

RTP (Real Time Protocol)

o Introducción

o Proceso de autenticación

o Ataques a RTP

Mensajería Instantánea

o Protocolos

o Proceso de autenticación

o Ataques a IM

Page 8: informatica seguridad.pdf

© Informática 64 Formación Técnica en Seguridad y Auditoría Informática (2013) Pág. 8

MÓDULO VI: ANÁLISIS FORENSE DIGITAL

DESCRIPCIÓN Y OBJETIVOS.

Finalizado este módulo, el asistente dispondrá de conocimientos y capacidades para poder llevar a

efecto un análisis forense digital, tanto en el ámbito de los sistemas operativos, como en el de las

aplicaciones soportadas. Para ello se le hará conocedor de las arquitecturas internas de los sistemas

operativos, así como su operativa. Finalizado el módulo, igualmente será conocedor de las

posibilidades y metodologías para la localización de evidencias y su posterior análisis.

En el desarrollo del módulo se capacitará al asistente para el desarrollo de análisis forenses desde

diversas perspectivas: procesos, log y malware fundamentalmente.

En los puntos finales del módulo se analizarán aquellas acciones que puedan ir dirigidas a la

eliminación de evidencias o a dificultar en algún término las tareas de análisis, así como posibles

metodologías que permitan eliminar estas dificultades en el desarrollo del análisis forense digital.

DURACIÓN: 25 horas

CONTENIDOS:

Introducción al análisis forense

Escenarios y modelos para el análisis forense

Evidencias

o Tratamiento de los escenarios

o Preservación de evidencias

o Recogida de evidencias

o Las evidencias en casos judicializados

Tratamiento de las evidencias

o Las herramientas de análisis forense

o Búsqueda de datos

o Análisis temporal de la información

o Búsquedas basadas en firmas

o Recuperación y análisis de ficheros eliminados

o Análisis de la papelera de reciclaje

o El registro del sistema

Análisis Forense de procesos

o Búsqueda de procesos

o Análisis y correlación de procesos

o Análisis de la memoria RAM

o Obtención de datos del fichero de paginación

o Relación de procesos, puertos y conexiones realizadas

Análisis de malware

o Detección de malware

o Análisis de procesos para el aislamiento y análisis de malware

o Identificación de técnicas maliciosas

Análisis Forense de logs

o Las auditorías de los sistemas

o Análisis de registros

Page 9: informatica seguridad.pdf

© Informática 64 Formación Técnica en Seguridad y Auditoría Informática (2013) Pág. 9

o Consolidación del logs

o Correlación y forense

Antiforense

o Las técnicas antiforense

o Ocultación de evidencias

o Eliminación de datos

o Alteración de la información

o Detección de trazas antiforense

Análisis de tráfico de Red

o Tipos de ataque

o Pentest Fingerprint

o Análisis de protocolos

o Mensajería instantánea

Captura de Mensajes

Captura de Vídeo

Captura de ficheros transmitidos

o VPN

Reconocimiento

Cracking

o Mapas y gráficos de conexiones

Forense en nuevas tecnologías

Cronograma

Módulo I Conceptos de Auditoría de Seguridad. 25 horas. Días 18, 25 de Enero y 1, 8, 15 de Febrero de 2013.

Módulo II Auditoría de Seguridad de Servidores y Clientes. 25 horas. Días 22 de Febrero y 1, 8, 15, 22 de Marzo de 2013.

Módulo III Auditoría de Aplicaciones Web. 25 horas. Días 5, 12, 19, 26 de Abril y 10 de Mayo de 2013.

Módulo IV Auditoría de Seguridad de Red. 25 horas. Días 17, 24, 31 de Mayo y 7, 14 de Junio de 2013.

Módulo V Auditoría Wireless, IM, VoIP y VPNs. 25 horas. Días 21, 28 de Junio y 5, 12, 19 de Julio de 2013.

Módulo VI Análisis Forense Digital. 25 horas. Días 13, 20, 27 de Septiembre y 4, 10 de Octubre de 2013.

Page 10: informatica seguridad.pdf

© Informática 64 Formación Técnica en Seguridad y Auditoría Informática (2013) Pág. 10

Materiales

Cada asistente al proceso formativo recibirá materiales técnicos de apoyo por cada uno de los módulos tal y como se refleja en el siguiente apartado:

INFORMACIÓN TÉCNICA de interés asociada a los contenidos de cada módulo formativo:

- Información en formato electrónico de apoyo al desarrollo de las sesiones formativas:

transparencias, documentación técnica adicional, aplicaciones y otros elementos de utilidad

para el proceso formativo.

- Información en formato papel. La solución documental para cada módulo se hará efectiva con la entrega de libros publicados por Informática 64 en directa relación con las temáticas abordadas.

Si la inscripción al máster se realiza de forma completa, a los asistentes se les hará entrega de la biblioteca completa de Informática 64 (17 libros):

o Libro: Aplicación de medidas para la implantación de la L.O.P.D. en las empresas. Autor: Juan Luis G. Rambla.

o Libro: Análisis Forense Digital en Entornos Windows. Autor: Juan Garrido Caballero. ISBN: 978-84-614-5366-5.

o Libro: Microsoft Forefront-Threat-Management Gateway TMG 2010. Autor: Juan Luis García Rambla. ISBN: 978-84-613-8430-3.

o Libro: Microsoft SharePoint 2010: Seguridad. Autor: Rubén Alonso Cebrián. ISBN: 978-84-614-3541-8.

o Libro: DNI-e Tecnología y Usos. Autor: Rames Sarwat. ISBN: 978-84-614-4992-7. o Libro: Una al día 1998-2010. Autor: Sergio de los Santos. ISBN: 978-84-614-6314-5. o Libro: Hacking con buscadores: Google, Bing & Shodan. Autor: Enrique Rando. ISBN:

978-84-615-0886-0. o Libro: Fraude online. Abierto 24 horas. Autores: Mikel Gastesi y Daniel Creus. ISBN:

978-84-615-3827-0. o Libro: Máxima Seguridad en Windows. Autores: Sergio de los Santos. ISBN: 978-84-

615-4033-4. o Libro: Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE.

Autores: José Picó y David Pérez. ISBN: 978-84-615-5126-2. o Libro: Esquema Nacional de Seguridad con Microsoft. Autores: Juan Luis G. Rambla,

Julián Blázquez y Chema Alonso. ISBN: 978-84-615-5849-0. o Libro: Hacking de Aplicaciones Web: SQL Injection. Autores: Enrique Rando y Chema

Alonso. ISBN: 978-84-615-7653-1. o Libro: Ataques en redes de datos IPv4 e IPv6. Autor: Juan Luis García Rambla. ISBN:

978-84-615-8180-1 o Libro: Desarrollo de aplicaciones iOS para iPhone & iPad: Essentials. Autor: Juan

Miguel Aguayo Sánchez. ISBN: 978-84-615-8181-8 o Libro: PowerShell: La navaja suiza de los administradores de sistemas. Autores: Pablo

González Pérez y Rubén Alonso Cebrián. ISBN: 978-84-615-8876-3 o Libro: Windows Server 2012 para IT Pros. Autores: Pablo González Pérez, Francisco

Jesús Alonso Franco, Alejandro Remondo Álvarez, Sergio San Román Moreno, Carlos Álvarez Martín y Chema Alonso. ISBN: 978-84-616-0403-6

o Libro: Metasploit para Pentesters. Autores: Pablo González Pérez y Chema Alonso. ISBN: 978-84-616-0876-8

Page 11: informatica seguridad.pdf

© Informática 64 Formación Técnica en Seguridad y Auditoría Informática (2013) Pág. 11

Si la inscripción se realiza por módulos independientes, el material a entregar será el siguiente:

Módulo I Conceptos de Auditoría de seguridad. o Libro: Hacking con Buscadores: Google, Bing & Shodan. Autor: Enrique Rando.

Módulo II Auditoría de seguridad de servidores y clientes. o Libro: Máxima Seguridad en Windows: Secretos Técnicos. Autor: Sergio de los Santos. o Libro: Esquema Nacional de Seguridad con Microsoft. Autores: Juan Luis G. Rambla,

Julián Blázquez y Chema Alonso.

Módulo III Auditoría de Aplicaciones Web. o Libro: Hacking de Aplicaciones Web: SQL Injection. Autores: Enrique Rando y Chema

Alonso o Libro: Microsoft SharePoint 2010: Seguridad. Autor: Rubén Alonso Cebrián.

Módulo IV Auditoría de Seguridad de Red. o Libro: Ataques en Redes de Datos IPv4 e IPv6. Autor: Juan Luis García Rambla.

Módulo V Auditoría Wireless, IM, VoIP y VPNs. o Libro: Microsoft Forefront Threat Management Gateway (TMG) 2010. Autor: Juan Luis

García Rambla. o Libro: Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE.

Autores: José Picó García y David Pérez Conde.

Módulo VI Análisis Forense. o Libro: Análisis Forense Digital en Entornos Windows. 2ª Edición revisada y ampliada.

Autor: Juan Garrido Caballero.

MATERIAL FUNGIBLE Y DE PAPELERÍA. Necesario para el adecuado desarrollo del itinerario

formativo.

Finalizado satisfactoriamente cada uno de los módulos el asistente recibirá:

- Certificado y diploma de asistencia y aprovechamiento por cada módulo.

Estos certificados contendrán datos de duración, fechas, contenidos abordados y quedarán registrados en Informática 64 que respaldará en todo momento los datos reflejados en el mismo si fuese necesario.

Page 12: informatica seguridad.pdf

© Informática 64 Formación Técnica en Seguridad y Auditoría Informática (2013) Pág. 12

Información e Inscripción

Para llevar a efecto el proceso de inscripción se desarrollarán los siguientes pasos:

- Completar el fichero de inscripción recogiendo los datos de registro del asistente y

remitirlo a la dirección de correo: [email protected]. La obtención de este

fichero se podrá obtener:

Previa solicitud a la Srta. Noelia Reyes en la siguiente dirección de correo:

[email protected]

Descarga desde la página informativa:

http://www.informatica64.com/ftsai.aspx

- Tras lo anterior el asistente recibirá por parte de Informática 64 la confirmación de

su reserva de plaza (ya que éstas son limitadas).

- Finalmente el registro quedará confirmado definitiva y automáticamente al realizar

el ingreso correspondiente. Éste deberá realizarse mediante transferencia bancaria

al menos con una antelación de 5 días hábiles antes del inicio del curso o módulo

correspondiente.

IBAN ES36 01280226010500001217

EL CÓDIGO BIC (SWITF): BKBKESMMXXX

Para ampliar información o contactar con Informática 64 para cualquier cuestión:

Noelia Reyes Zazo

E-mail: [email protected]

TF: 91 665 99 98 / 91 146 20 00

Fax: 91 146 20 03