CURSO DE CIBERSEGURIDAD, HACKING ETICO Y DEFENSA
Modalidad ONLINE (Sincrónica)
JUSTIFICACIÓN:
Se prevé que en los próximos años más de la mitad de la población mundial ya tendrá acceso al internet, que el comercio electrónico seguirá creciendo, que las transacciones online seguirán en aumento, que la modalidad de educación virtual seguirá creciendo y en que los delitos Electrónicos y ataques cibernéticos también seguirán creciendo.
En la misma medida que se hacen más transacciones financieras mediante internet, crecen los delincuentes del ciberespacio o crackers. Es inminente entonces que la nueva generación de expertos en informática también domine los temas de seguridad cibernética o ciberseguridad.
Los centros educativos juegan un papel vital en la solución a la problemática de los delitos electrónicos, ya que los expertos en informática son los profesionales llamados a asesor y ayudar a las empresas y personas a enfrentar este tipo de problema, que ya hasta a sido incluido por la Organización Mundial de Comercio entre uno de los 6 riesgos mundiales que se debe afrontar.
La modalidad ONLINE nos permite que instructores de gran experiencia nos lleguen a bajo costo y la modalidad SINCRÓNICA nos permite que en cada sesión de clases el instructor este del otro lado en cada capacitación.
Es por eso que organismos como la ONU y como INDOTEL en la República Dominicana, realizan cónclaves con miras a desarrollar una ESTRATEGIA NACIONAL DE CIBERSEGURIDAD y LA CREACION DE UN CESIRT O CENTRO DE RESPUESTA A INCIDENCIAS CIBERNETICAS, dos iniciativas vitales que toda nación debe tener para que formalmente todas las instituciones públicas y privadas entiendan a que se están enfrentando y cuáles son los riesgos de no hacer nada.
OBJETIVO:
Capacitar a los participantes del curso en Ciberseguridad, hacking ético y defensa, para que den respuesta oportuna a las necesidades de las organizaciones de la región y del país, en lo referente a los todas las modalidades de ataques laberíntico que se presentan hoy día.
Capacitar a los participantes del curso en Ciberseguridad, hacking ético y defensa, para que den respuesta oportuna a las necesidades de las organizaciones de la región y del país, en lo referente a los todas las modalidades de ataques laberíntico que se presentan hoy día.
COMPETENCIAS ADQUIRIDAS (VENTAJAS Y BENEFICIOS):
- Conocer y aplicar los conceptos de análisis de evidencias digitales
- Conocer las técnicas de Identificación y recolección de evidencia digital
- Desarrollar prácticas de recolección de evidencia conociendo las diferentes Herramientas
- Manejar técnicas modernas de peritaje de sospechosos en casos de delito Informático
- Analizar sistemas muertos (Post Mortem In Situ)
- Manejar herramientas de identificación técnica de evidencias
- Realizar Análisis Informático Forense en Sistemas Windows
- Crear conciencia de Seguridad en las Organizaciones
- Conocer los Fundamentos del Hacking Ético
- Conocer diversas herramientas y técnicas de Intrusión
- Realizar Pen Test
- Realizar Análisis de Vulnerabilidades
- Aplicar técnicas de explotación de vulnerabilidades y tipos de ataques
- Conocer las diversas amenazas y vectores de ataque aplicadas por un atacante
DIRIGIDO A:
REQUISITOS:
- Gerentes de Tecnología
- Especialistas de Seguridad Informática
- Auditores de Seguridad
- Oficiales de Seguridad
- Asesores y Consultores de TIC
- Administradores de red u Operadores de sistemas
- Ingenieros de Sistemas
- Auditores de Sistemas e Informática
- Individuos y entusiastas interesados en la Seguridad Informática
- Investigadores Forenses
REQUISITOS:
- Conocer los conceptos básicos de Sistemas Operativos
- Conocimiento Básico de Windows y Linux
- Conocimientos Básicos de Red y TCP / IP
PROGRAMA:
TEMAS
-Introducción a la Arquitectura de Redes, Kali Linux y Entornos de Virtualización
-Hacking Ético y Test de Penetración (7 Fases del Hacking Ético)
-Defensa en Profundidad (Firewalls, UTM, NAS, Criptografía)
-Password Attacks (Auditoria de contraseñas)
-Post-Explotación, Línea de Comandos Kung-Fu.
-Seguridad en Aplicaciones Web
-Seguridad en Redes Inalámbricas
-Fundamentos de Informática Forense
-Estándares y Buenas practicas (OWASP, OSSTMM, CIS, NIST)
-Fundamentos de Shell Scripting
-Diseño y Presentación de Reportes
TEMAS
-Introducción a la Arquitectura de Redes, Kali Linux y Entornos de Virtualización
-Hacking Ético y Test de Penetración (7 Fases del Hacking Ético)
-Defensa en Profundidad (Firewalls, UTM, NAS, Criptografía)
-Password Attacks (Auditoria de contraseñas)
-Post-Explotación, Línea de Comandos Kung-Fu.
-Seguridad en Aplicaciones Web
-Seguridad en Redes Inalámbricas
-Fundamentos de Informática Forense
-Estándares y Buenas practicas (OWASP, OSSTMM, CIS, NIST)
-Fundamentos de Shell Scripting
-Diseño y Presentación de Reportes
Inversión: US$250.00 (RD$9,800.00 Pesos Dominicanos)
Fecha de Inicio: Fecha abierta, se inicia tan pronto se complete el quorum de 50 participantes.
Duración: 3 meses, 48 horas, Frecuencia, Un día a la Semana,
Lugar: Sala Virtual CISCO (Webex).
Horario: 6:00 p.m. a 10:00 p.m.
Incluye: Material de apoyo y Certificado de Participación.
Metodología: de clases: Virtual, facilitador en vivo desde Colombia.
Cupo: Sólo 50 participantes.
Fecha de Inicio: Fecha abierta, se inicia tan pronto se complete el quorum de 50 participantes.
Duración: 3 meses, 48 horas, Frecuencia, Un día a la Semana,
Lugar: Sala Virtual CISCO (Webex).
Horario: 6:00 p.m. a 10:00 p.m.
Incluye: Material de apoyo y Certificado de Participación.
Metodología: de clases: Virtual, facilitador en vivo desde Colombia.
Cupo: Sólo 50 participantes.
FACILITADORES:
JUAN DAVID BERRIO LÓPEZ
PERFIL PROFESIONAL.
Profesional en Ingeniería Informática Experto en Seguridad Informática, Infraestructura Tecnológica y Tecnologías de la Información, Empresario y emprendedor con siete años de experiencia como Gerente en Empresa de Seguridad Informática y nuevas tecnologías, con Maestría en Seguridad Informática, Posgrado en Seguridad en redes, Posgrado en Administración: Énfasis Redes Corporativas , Nuevas Tecnologías e Integración de Tecnologías, con diez años de experiencia profesional certificada, más de seis años de experiencia como Coordinador de Auditorias de Tecnologías de la información, ocho años de experiencia como Líder en Departamentos de Informática e infraestructura tecnológica, desde hace más de 10 años como docente universitario, ponente-conferencista nacional/internacional e investigador en las áreas de seguridad informática, computación forense y nuevas tecnólogas, consultor y orientador de nuevas tendencias tecnológicas, con excelente manejo de sistemas de gestión de seguridad de la información bajo ISO 27000.
FORMACIÓN ACADÉMICA.
Maestría en Seguridad Informática (Convalidación Apostilla vigente según convenio de la Haya 5 oct-1961) Universidad Oberta de Catalunya-España Año Terminación: 2009
Posgrado Administrativo en Redes Corporativas e Integración de Tecnologías Universidad San Buenaventura Año Terminación: 2008
Posgrado en Seguridad de Redes Universidad Oberta de Catalunya-España Año Terminación: 2008
Profesional en Ingeniería informática Corporación Universitaria de Ciencia y Desarrollo Año Terminación: 2006
Tecnología en Sistemas.
Escuela Colombiana de Mercadotécnica Año Terminación: 2002
Técnico en Administración de redes Instituto CESDE Año Terminación: 2000
Bachiller Académico Corporación Universitaria Remington Año Terminación: 1993
ESTUDIOS COMPLEMENTARIOS (Cursos, Diplomados y Certificaciones)
Cursos y diplomados:
Curso de Seguridad Informática Ofensiva “Cracking the Perimeter Online Instituto Offensive Security -- EE.UU Año: 2014-2015
Curso de Seguridad Informática online Penetration Testing Professional v. 3 “Elearnsecurity” Italia Año: 2014-2015
Curso Informática Forense Certified Digital Forensics Examiner instituto MILE2, EE.UU Año: 2013
Curso de Seguridad “SEC560: Network Penetration Testing and Ethical Hacking” SANS Institute, . EE.UU Año: 2013
Curso de Seguridad “Metasploit for Pentester”, Abril Evento Tecnológico ACK Security, BASE64 University. Manizales Año: 2012
Curso de Seguridad Informática SecurityTube Metasploit Framework Expert, SecurityTube
Pentester Academy: Learn Pentesting Online –India- Año: 2012
Curso Offensive Security Wireless Attacks, from Offensive Security Wireless Professional (OSWP) Instituto Offensive Security -- EE.UU Año: 2012
Curso Fundamentos de Itil V3 Global Knowledge. Medellín Año: 2012
Curso de Seguridad “Security 504: Hacker Techniques, Exploits & Incident Handling” SANS INSTITUTE—EE.UU Año: 2011
Curso Penetration Testing with KALI LINUX, from The Offensive Security Certified Professional Instituto Offensive Security -- EE.UU Año: 2011
Curso Analista de Vulnerabilidades Informáticas “Tenable Nessus Vulnerability and Compliance Auditing “ Tenable Security (EE.UU) Año: 2011
Curso “UTM-Firewall Perimetrales Cyberoam” KAV Colombia (Bogotá), Año: 2011
Curso de “Auditor de Calidad Interno Norma ISO 9000” Empresa Conhydra SA ESP Año: 2007
Curso “Certificación Cisco CCNA V.3 en Redes de Datos”. Institución Universitaria de Envigado, Universidad San Buenaventura 3 Meses cada nivel, Medellín Año: 2005-2007.
Diplomado en Tendencias Teleinformáticas Corporación Universitaria de Ciencia y Desarrollo Año: 2006
Diplomado en Reportes usando Crystal report Empresa DMS Año: 2006
Diplomado en Seguridad en Redes. Instituto Asys-Medellín Año: 2006
Curso Personalizado de “Seguridad Perimetral Avanzada bajo Herramientas GNU/GPL”. Aplinsa Medellín Año. 2005
Curso de “Certificación Microsoft SQL Server 2000”. New Horizonts – Medellín. Año. 2005 Certificaciones:
Profesional Certificado UTM Cyberoam India CCNSP (India, 2011)
Profesional Penetration Tester –PPT Certificado BASE 64 University-(Argentina, 2012).
ESTUDIOS ACTUALES.
Curso de Seguridad Informática - Python for Pentesters and Hackers “SecurityTube Python Scripting Expert Pentester Academy: Learn Pentesting Online - India.
Curso Seguridad Informática - Mobile Application Security and Penetration Testing” Academia Elearnsecurity, modalidad Elearning (Italia)
Curso Seguridad Informática Practical Network Defense” Italia, Academia Elearnsecurity, modalidad Elearning
LOGROS ALCANZADOS Y RECONOCIMIENTOS
Formación en computación forense y delitos informáticos a la unidad de delitos informáticos de la fiscalía General de la nación. (Cali- 2015).
Construcción del programa nivel de posgrado descrito como: la “Especialización en Seguridad de la información” en la Corporación Universitaria Remington” 2011-2014.
Creador de los cursos y certificaciones tecnológicas internacionales en auditoria, seguridad informática y computación forense: niveles Profesional, Experto y Especialista descritos como: Certified Offensive and Defensive Security Professional-CODSP Certified Offensive and Defensive Security Expert-CODSE Certified Offensive and Defensive Security Specialist-CODSS Certified Offensive and Defensive Forensic Profesional -CODFP
Escritor de artículos de tecnología y seguridad informática para varios periódicos reconocidos, y entrevistas relacionadas con tecnologías canales regionales.
Creador y Gerente de la empresa tecnológica y firma de auditoría- seguridad informática DSTEAM Seguridad Digital http://dsteamseguridad.com/.
Reconocimiento en el diario la república como empresario con empresa tecnológica prometedora para expandir servicios a Latinoamérica (Año 2011)
Seleccionado como empresario proyecto CUIDADE para fortalecimiento empresarial empresas innovadoras y jóvenes menos de 2 años de operación) - (Año 2011)
Planeación, desarrollo e implementación del proyecto EVESI de educación virtual continúa en seguridad informática, el cual se llevó a la práctica como trabajo de grado, para optar por el Título de especialista en Redes Corporativas y Nuevas Tecnologías en la universidad San Buenaventura. Julio 2008.
Diseño, estructuración, implementación y administración del Sistema de Seguridad Informática SSII OPEN SOURCE de la empresa Conhydra SA ESP en sus tres fases de implantación. Antioquia, Febrero de 2005 a Marzo de 2008
Diseño, estructuración, e implementación del Sistema de Seguridad Informática SSII OPEN SOURCE del instituto ASYS Rionegro en sus dos fases. Antioquia, Junio de 2007
Diseño, estructuración, codificación e implementación del Software de Pedidos de Libros para la empresa Librería Nacional Ltda. Bajo Visual Basic 6.0, Medellín Enero 2004
PONENCIAS Y CONFERENCIAS.
Ponencia “Ataques y Delitos Informáticos” en el I Simposio Nacional de Delitos Informáticos, Fiscalía general de la nación (2015).
Ponencia: “Inseguridad de las VPNs- Confianza o Descuido” en el ESET SECURITY DAY (2015).
Conferencias “El ciclo de la Investigación Forense Digital” en el evento Día de la seguridad Tarjeta Tuya- almacenes éxito.
Conferencias “Computación Forense y Evidencia Digital” en el evento Barcamp Security edition (2015)
Conferencia de Seguridad informática llamada Firewalls vs Framewroks de Explotación Evento internacional INFOSEC 2014 VIP, Auditorio Country Club de Ejecutivos, 2014, Medellín.
Ponencia: “Mesa de trabajo expertos seguridad informática” en el ESET SECURITY DAY (2014).
Ponencia: “Password Attacks-Password cracking” en el 4to Congreso nacional de Hacking ético y Computación Forense, Universidad uniminuto (2014).
Conferencia de Seguridad informática llamada “Línea de Comandos Kung-FU vs Los Frameworks de explotación”, Evento SATECOM 2013, Universidad de Medellín, 2013, Medellín
Conferencia de Seguridad informática llamada “Análisis forense de un ataque informático” tercer congreso de Ciencias de la Computación, Corporación Universitaria Uniamericana, 2013, Medellín
Conferencia de Seguridad informática llamada “Técnicas de Hacking: Línea de Comandos Kung-FU vs Los Frameworks de explotación”, Evento internacional INFOSEC 2013 VIP, Auditorio Country Club de Ejecutivos, 2013, Medellín
Conferencia de Seguridad informática llamada “Línea de Comandos Kung-FU vs Los Frameworks de explotación”, Congreso Internacional de Seguridad Informática 2013, Universidad Tecnológica de Pereira, 2013, Pereira.
Conferencia de Seguridad “Seguridad Informática y amenazas tecnologías”, En el evento de seguridad tránsito de Medellín, 2013.
Conferencia de Seguridad informática llamada “Técnicas de Explotación Post- Explotación: Atacando Passwords”, Evento tecnológico Barcamp Medellín 2013, Auditorio Parque Explora, 2013, Medellín
Conferencia de Seguridad informática llamada “Técnicas de Explotación Post- Explotación: Atacando Passwords, Congreso Sur-colombiano de seguridad informática, Auditorio Centro de Convenciones José Eustacio Rivera2013, Huila
Conferencia de Seguridad informática llamada “Nuevos vectores y Tendencias de Ataque – Las Herramientas Clic and Point”, Evento tecnológico SOFNET, 2013, Auditorio Edificio OFFICE 33, 2013, Medellín.
Conferencia de Seguridad informática llamada “El ciclo del pentesting”, Evento internacional de seguridad informática CSI-2013. (Pereira Colombia)
Conferencia de Seguridad informática llamada “Como atacar una plataforma tecnológica protegida por un sistema de seguridad perimetral”, Evento tecnológico SOFNET, 2012, Auditorio Edificio OFFICE 33, 2012, Medellín
Conferencia de Seguridad informática llamada “Pentesting para grandes organizaciones, BarcampSE Edition Medellín 2012, Auditorio Universidad Eafit, 2012, Medellín
Conferencia de Seguridad informática llamada “Seguridad y Ataques orientados a las Aplicaciones Web”, Evento internacional INFOSEC 2012 VIP, Auditorio Country Club de Ejecutivos, 2012, Medellín
Organizador del evento nacional de Hacking , HACKXCOLOMBIA, Universidad Unisabaneta, Octubre de 2011, Medellín.
Ponencia “ El Hacking como proyecto de emprendimiento”, Evento tecnológico Barcamp Medellín 2011, Auditorio Parque Explora, 2013, Medellín
Conferencia de Seguridad informática llamada “Hacking Ético VS Defensa en profundidad”, BarcampSE Edition Medellín 2010, Auditorio Museo de Antioquia, 2010, Medellín
Ponente en la conferencia de Seguridad Informática orientada al Software Libre, en la semana del ciclo de conferencias sobre software libre en Universidad San Buenaventura Medellín, Agosto de 2007.
Ponencia en la Primera feria de innovación y nuevas tecnologías presentando el proyecto de seguridad SSII OPEN SOURCE, UNICIENCIAS, Junio de 2006.
Conferencias Sobre Seguridad Informática básica en las Jornadas de Nuevas Tecnologías, Instituto Asys, Rionegro, Julio de 2005, Abril de 2006
PERFIL PROFESIONAL.
Profesional en Ingeniería Informática Experto en Seguridad Informática, Infraestructura Tecnológica y Tecnologías de la Información, Empresario y emprendedor con siete años de experiencia como Gerente en Empresa de Seguridad Informática y nuevas tecnologías, con Maestría en Seguridad Informática, Posgrado en Seguridad en redes, Posgrado en Administración: Énfasis Redes Corporativas , Nuevas Tecnologías e Integración de Tecnologías, con diez años de experiencia profesional certificada, más de seis años de experiencia como Coordinador de Auditorias de Tecnologías de la información, ocho años de experiencia como Líder en Departamentos de Informática e infraestructura tecnológica, desde hace más de 10 años como docente universitario, ponente-conferencista nacional/internacional e investigador en las áreas de seguridad informática, computación forense y nuevas tecnólogas, consultor y orientador de nuevas tendencias tecnológicas, con excelente manejo de sistemas de gestión de seguridad de la información bajo ISO 27000.
FORMACIÓN ACADÉMICA.
Maestría en Seguridad Informática (Convalidación Apostilla vigente según convenio de la Haya 5 oct-1961) Universidad Oberta de Catalunya-España Año Terminación: 2009
Posgrado Administrativo en Redes Corporativas e Integración de Tecnologías Universidad San Buenaventura Año Terminación: 2008
Posgrado en Seguridad de Redes Universidad Oberta de Catalunya-España Año Terminación: 2008
Profesional en Ingeniería informática Corporación Universitaria de Ciencia y Desarrollo Año Terminación: 2006
Tecnología en Sistemas.
Escuela Colombiana de Mercadotécnica Año Terminación: 2002
Técnico en Administración de redes Instituto CESDE Año Terminación: 2000
Bachiller Académico Corporación Universitaria Remington Año Terminación: 1993
ESTUDIOS COMPLEMENTARIOS (Cursos, Diplomados y Certificaciones)
Cursos y diplomados:
Curso de Seguridad Informática Ofensiva “Cracking the Perimeter Online Instituto Offensive Security -- EE.UU Año: 2014-2015
Curso de Seguridad Informática online Penetration Testing Professional v. 3 “Elearnsecurity” Italia Año: 2014-2015
Curso Informática Forense Certified Digital Forensics Examiner instituto MILE2, EE.UU Año: 2013
Curso de Seguridad “SEC560: Network Penetration Testing and Ethical Hacking” SANS Institute, . EE.UU Año: 2013
Curso de Seguridad “Metasploit for Pentester”, Abril Evento Tecnológico ACK Security, BASE64 University. Manizales Año: 2012
Curso de Seguridad Informática SecurityTube Metasploit Framework Expert, SecurityTube
Pentester Academy: Learn Pentesting Online –India- Año: 2012
Curso Offensive Security Wireless Attacks, from Offensive Security Wireless Professional (OSWP) Instituto Offensive Security -- EE.UU Año: 2012
Curso Fundamentos de Itil V3 Global Knowledge. Medellín Año: 2012
Curso de Seguridad “Security 504: Hacker Techniques, Exploits & Incident Handling” SANS INSTITUTE—EE.UU Año: 2011
Curso Penetration Testing with KALI LINUX, from The Offensive Security Certified Professional Instituto Offensive Security -- EE.UU Año: 2011
Curso Analista de Vulnerabilidades Informáticas “Tenable Nessus Vulnerability and Compliance Auditing “ Tenable Security (EE.UU) Año: 2011
Curso “UTM-Firewall Perimetrales Cyberoam” KAV Colombia (Bogotá), Año: 2011
Curso de “Auditor de Calidad Interno Norma ISO 9000” Empresa Conhydra SA ESP Año: 2007
Curso “Certificación Cisco CCNA V.3 en Redes de Datos”. Institución Universitaria de Envigado, Universidad San Buenaventura 3 Meses cada nivel, Medellín Año: 2005-2007.
Diplomado en Tendencias Teleinformáticas Corporación Universitaria de Ciencia y Desarrollo Año: 2006
Diplomado en Reportes usando Crystal report Empresa DMS Año: 2006
Diplomado en Seguridad en Redes. Instituto Asys-Medellín Año: 2006
Curso Personalizado de “Seguridad Perimetral Avanzada bajo Herramientas GNU/GPL”. Aplinsa Medellín Año. 2005
Curso de “Certificación Microsoft SQL Server 2000”. New Horizonts – Medellín. Año. 2005 Certificaciones:
Profesional Certificado UTM Cyberoam India CCNSP (India, 2011)
Profesional Penetration Tester –PPT Certificado BASE 64 University-(Argentina, 2012).
ESTUDIOS ACTUALES.
Curso de Seguridad Informática - Python for Pentesters and Hackers “SecurityTube Python Scripting Expert Pentester Academy: Learn Pentesting Online - India.
Curso Seguridad Informática - Mobile Application Security and Penetration Testing” Academia Elearnsecurity, modalidad Elearning (Italia)
Curso Seguridad Informática Practical Network Defense” Italia, Academia Elearnsecurity, modalidad Elearning
LOGROS ALCANZADOS Y RECONOCIMIENTOS
Formación en computación forense y delitos informáticos a la unidad de delitos informáticos de la fiscalía General de la nación. (Cali- 2015).
Construcción del programa nivel de posgrado descrito como: la “Especialización en Seguridad de la información” en la Corporación Universitaria Remington” 2011-2014.
Creador de los cursos y certificaciones tecnológicas internacionales en auditoria, seguridad informática y computación forense: niveles Profesional, Experto y Especialista descritos como: Certified Offensive and Defensive Security Professional-CODSP Certified Offensive and Defensive Security Expert-CODSE Certified Offensive and Defensive Security Specialist-CODSS Certified Offensive and Defensive Forensic Profesional -CODFP
Escritor de artículos de tecnología y seguridad informática para varios periódicos reconocidos, y entrevistas relacionadas con tecnologías canales regionales.
Creador y Gerente de la empresa tecnológica y firma de auditoría- seguridad informática DSTEAM Seguridad Digital http://dsteamseguridad.com/.
Reconocimiento en el diario la república como empresario con empresa tecnológica prometedora para expandir servicios a Latinoamérica (Año 2011)
Seleccionado como empresario proyecto CUIDADE para fortalecimiento empresarial empresas innovadoras y jóvenes menos de 2 años de operación) - (Año 2011)
Planeación, desarrollo e implementación del proyecto EVESI de educación virtual continúa en seguridad informática, el cual se llevó a la práctica como trabajo de grado, para optar por el Título de especialista en Redes Corporativas y Nuevas Tecnologías en la universidad San Buenaventura. Julio 2008.
Diseño, estructuración, implementación y administración del Sistema de Seguridad Informática SSII OPEN SOURCE de la empresa Conhydra SA ESP en sus tres fases de implantación. Antioquia, Febrero de 2005 a Marzo de 2008
Diseño, estructuración, e implementación del Sistema de Seguridad Informática SSII OPEN SOURCE del instituto ASYS Rionegro en sus dos fases. Antioquia, Junio de 2007
Diseño, estructuración, codificación e implementación del Software de Pedidos de Libros para la empresa Librería Nacional Ltda. Bajo Visual Basic 6.0, Medellín Enero 2004
PONENCIAS Y CONFERENCIAS.
Ponencia “Ataques y Delitos Informáticos” en el I Simposio Nacional de Delitos Informáticos, Fiscalía general de la nación (2015).
Ponencia: “Inseguridad de las VPNs- Confianza o Descuido” en el ESET SECURITY DAY (2015).
Conferencias “El ciclo de la Investigación Forense Digital” en el evento Día de la seguridad Tarjeta Tuya- almacenes éxito.
Conferencias “Computación Forense y Evidencia Digital” en el evento Barcamp Security edition (2015)
Conferencia de Seguridad informática llamada Firewalls vs Framewroks de Explotación Evento internacional INFOSEC 2014 VIP, Auditorio Country Club de Ejecutivos, 2014, Medellín.
Ponencia: “Mesa de trabajo expertos seguridad informática” en el ESET SECURITY DAY (2014).
Ponencia: “Password Attacks-Password cracking” en el 4to Congreso nacional de Hacking ético y Computación Forense, Universidad uniminuto (2014).
Conferencia de Seguridad informática llamada “Línea de Comandos Kung-FU vs Los Frameworks de explotación”, Evento SATECOM 2013, Universidad de Medellín, 2013, Medellín
Conferencia de Seguridad informática llamada “Análisis forense de un ataque informático” tercer congreso de Ciencias de la Computación, Corporación Universitaria Uniamericana, 2013, Medellín
Conferencia de Seguridad informática llamada “Técnicas de Hacking: Línea de Comandos Kung-FU vs Los Frameworks de explotación”, Evento internacional INFOSEC 2013 VIP, Auditorio Country Club de Ejecutivos, 2013, Medellín
Conferencia de Seguridad informática llamada “Línea de Comandos Kung-FU vs Los Frameworks de explotación”, Congreso Internacional de Seguridad Informática 2013, Universidad Tecnológica de Pereira, 2013, Pereira.
Conferencia de Seguridad “Seguridad Informática y amenazas tecnologías”, En el evento de seguridad tránsito de Medellín, 2013.
Conferencia de Seguridad informática llamada “Técnicas de Explotación Post- Explotación: Atacando Passwords”, Evento tecnológico Barcamp Medellín 2013, Auditorio Parque Explora, 2013, Medellín
Conferencia de Seguridad informática llamada “Técnicas de Explotación Post- Explotación: Atacando Passwords, Congreso Sur-colombiano de seguridad informática, Auditorio Centro de Convenciones José Eustacio Rivera2013, Huila
Conferencia de Seguridad informática llamada “Nuevos vectores y Tendencias de Ataque – Las Herramientas Clic and Point”, Evento tecnológico SOFNET, 2013, Auditorio Edificio OFFICE 33, 2013, Medellín.
Conferencia de Seguridad informática llamada “El ciclo del pentesting”, Evento internacional de seguridad informática CSI-2013. (Pereira Colombia)
Conferencia de Seguridad informática llamada “Como atacar una plataforma tecnológica protegida por un sistema de seguridad perimetral”, Evento tecnológico SOFNET, 2012, Auditorio Edificio OFFICE 33, 2012, Medellín
Conferencia de Seguridad informática llamada “Pentesting para grandes organizaciones, BarcampSE Edition Medellín 2012, Auditorio Universidad Eafit, 2012, Medellín
Conferencia de Seguridad informática llamada “Seguridad y Ataques orientados a las Aplicaciones Web”, Evento internacional INFOSEC 2012 VIP, Auditorio Country Club de Ejecutivos, 2012, Medellín
Organizador del evento nacional de Hacking , HACKXCOLOMBIA, Universidad Unisabaneta, Octubre de 2011, Medellín.
Ponencia “ El Hacking como proyecto de emprendimiento”, Evento tecnológico Barcamp Medellín 2011, Auditorio Parque Explora, 2013, Medellín
Conferencia de Seguridad informática llamada “Hacking Ético VS Defensa en profundidad”, BarcampSE Edition Medellín 2010, Auditorio Museo de Antioquia, 2010, Medellín
Ponente en la conferencia de Seguridad Informática orientada al Software Libre, en la semana del ciclo de conferencias sobre software libre en Universidad San Buenaventura Medellín, Agosto de 2007.
Ponencia en la Primera feria de innovación y nuevas tecnologías presentando el proyecto de seguridad SSII OPEN SOURCE, UNICIENCIAS, Junio de 2006.
Conferencias Sobre Seguridad Informática básica en las Jornadas de Nuevas Tecnologías, Instituto Asys, Rionegro, Julio de 2005, Abril de 2006