Taller Pre Congreso No. 1 - Miércoles 2 de agosto (Presencial)
"Ciencia de Datos para la Auditoría, bajo la metodología CRISP-DM
Aplicación de un Modelo de Series de Tiempo para la Predicción del Tipo de Cambio"
MAE. Félix Mata García, CISA
09:00 - 17:00
8 Horas CPE
USD$ 200,00 +2% IVA (Incluye 2 refrigerios + almuerzo)
Objetivo
Charla para conversar sobre un caso práctico de utilidad real de la aplicación de la Ciencia de Datos en la Auditoría, específicamente como una evaluación en la fase de ejecución o examen, empleando una Serie de Tiempo bajo Metodología CRISP-DM, como prueba de efectividad.
Temario
• Ciencia de Datos en la Auditoría
• Metodología CRISP-DM
• Series de Tiempo para la predicción
• Mercado de Monedas Extranjeras
Requisitos:
• Conocimientos básicos en R.
• Computadora Portátil personal con todos los permisos de administrador. • R. Studio instalado y actualizado.
Taller Pre Congreso No. 2 - Miércoles 2 de agosto (Presencial)
"Active Directory a prueba de hackers: Taller de seguridad y auditoría"
Omar Martín Palomino Huamaní
09:00 - 17:00
8 Horas CPE
USD$ 200,00 +2% IVA (Incluye 2 refrigerios + almuerzo)
Objetivo
Taller práctico donde se aprenderá a fortalecer tu Active Directory contra hackers y a realizar auditorías de seguridad efectivas para mantener tu red empresarial segura. Se evidenciarán los principales vectores de ataque utilizados por hackers y como protegerse ante dichos ataques.
Objetivo1: Lograr un aprendizaje práctico y efectivo a través de la combinación de teoría y ejercicios prácticos sobre ataques reales sobre el Active Directory.
Objetivo2: Lograr un aprendizaje práctico sobre los controles de seguridad que deben ser implementados para minimizar e identificar ataques informáticos sobre el Active Directory.
Temario
1. Introducción a la arquitectura de evaluación del AD
2. Cracking Online de usuarios con CRACKMAPEXEC
3. Cracking Online de usuarios locales con CRACKMAPEXEC
4. Extracción de política del AD y enumeración de usuarios
5. Extracción de NTDS
6. Cracking Offline a través de tablas pre-computadas
7. Impacket para extraer historial de contraseñas
8. Kerberoasting Attack
9. AS -REP Roasting Attack
10. Identificación de MSSQL (Microsoft SQL Server)
11. Ataques de cracking ONLINE sobre MSSQL con CRACKMAPEXEC
12. Enumerando información a través de MSSQL
13. Cracking OFFLINE de password MSSQL
14. Store Procedure XP_CMDSHELL
15. Reverse shell a través de XP_CMDSHELL
16. Ataque de Persistencia: Golden Ticket
17. Controles de seguridad para identificar y prevenir ataques
18. Conclusiones y recomendaciones
Prerrequisitos para el participante:
Los participantes deben contar con los siguientes conocimientos:
-Manejo del sistema operativo Windows a nivel básico
-Conocimiento del funcionamiento del directorio activo.
-Se requiere que cada participante cuente con un computador en donde se pueda ejecutar VMWARE Workstation.
Un equipo con las siguientes características:
* Procesador core i5 o superior
* 16 GB de memoria RAM o superior
* Sistema Operativo Windows 10 o superior
* Vmware Workstation 16 o superior (no es suficiente Vmware Player)
Previo al inicio del taller los participantes deben descargar las siguientes máquinas virtuales:
VM Win2012
VM Win10-PC1
VM Win10-PC2
Kali Linux
Recursos que se brindará al participante:
Cada participante recibirá la siguiente información:
- 01 Máquina Virtual de Active Directory
- 02 Máquinas virtuales de Windows 10
- 01 máquina virtual para auditoría KALI LINUX
- Manual detallado del desarrollo del curso
Taller Post Congreso 100% Virtual - Jueves 10 de agosto
"El Repositorio Empresarial y su papel en la gobernanza de las organizaciones"
Gustavo Reyes Hernández
08:00 - 12:00
4 Horas CPE
USD$ 75,00 +2% IVA
Temario
▪ Introducción al repositorio empresarial (30 minutos):
✓ Definición y conceptos básicos.
✓ Importancia del repositorio empresarial en la gestión de información.
▪ Beneficios de implementar un repositorio empresarial (30 minutos):
✓ Mejora en la gobernanza de datos.
✓ Incremento de la eficiencia en la gestión de la información.
✓ Apoyo en la toma de decisiones basada en información.
▪ Componentes de un repositorio empresarial (1 hora):
✓ Arquitectura y estructura de un repositorio empresarial.
✓ Metamodelo
✓ Tipos de datos y documentos que pueden ser almacenados.
✓ Herramientas y tecnologías para implementar un repositorio empresarial.
▪ Gobernanza de datos y su relación con el repositorio empresarial (30 mins):
✓ Definición de gobernanza de datos.
✓ Rol del repositorio empresarial en la gobernanza de datos.
✓ Prácticas y políticas para garantizar una buena gobernanza en el repositorio empresarial.
▪ Casos de estudio (1 hora)
✓ Ejemplo de un metamodelo y un repositorio empresarial.
✓ Lecciones aprendidas y recomendaciones basadas en experiencias reales.
▪ Sesión interactiva y conclusiones (30 minutos):
✓ Preguntas y respuestas.
✓ Discusión sobre los desafíos y oportunidades en la implementación de un repositorio empresarial.