Servicios

Los servicios de nuestra empresa están divididos en 3 areas principales:

  • Consultorias
  • Ventas
  • Capacitaciones
perito informatico

Pericias: Lecciones aprendidas

EN TERMINOS TECNICOS LAS PERICIAS PUEDE SER MUY PARECIDAS PERO EL MARCO DE CUMPLIMIENTO Y LAS PARTICULARIDADES DEL SISTEMA LEGAL HACEN LA DIFERENCIA

Llevo varios años con esta actividad y si bien cada caso tiene sus particularidades, puedo extraer puntos en común. LA1 - Los todologos con el poderLas personas tendemos a ser todologos. En este caso los profesionales de la ley cuidan a su gallinero celosamente. Con escasos conocimientos de la evidencia digital tienden a prescindir de profesionales técnicos que les auxilien en su difícil tarea de aplicar la ley. La pandemia ha incrementado este problema. Ahora todos se volvieron especialistas en redes sociales, conexiones remotas, sesiones virtuales, etc. Cuando puedes ser un usuario experto, pero no un especialista en el ámbito binario. LA 2 - Las pericias pueden nacer muertas Decimos así cuando generalmente se definen puntos periciales sin el conocimiento suficiente tanto del ámbito criminalista como del digital. Por ejemplo extraer el listado de programas instalados no tiene sentido sino se define el objetivo.OJOAlguna vez se hace de esta manera por algun oscuro interes en decir que hubo pericia, pero en realidad no buscar la verdad sino solo cumplir con un requisito legal. LA 3 - Uniformidad procedimental En teoria estamos en un mismo pais con el mismo marco jurídico, pero en la practica parece que vivimos en diferentes Estados. Algunos jueces incluso de manera muy soberbia obligan a proceder de la manera en que se hace en su juzgado. Ejemplo: Procesar la evidencia. En algunos casos se debe hacer en ambientes de la fiscalia o del juzgado, en otros, el perito recibe bajo cadena de cusltodio los dispositivos con la evidencia. En varias situaciones se entiende cuando conocemos la precariedad de las oficinas y ambientes disponibles. LA 4 - Los plazos parecen de series de televisión Muy pocos casos podrían resolverse en lo que dura una serie de televisión. Pero parece que los todologos podrían hacerlo.El consultor técnico debería sugerir el plazo aproximado para que el perito designado pueda aceptarlo después de haber conocido el caso.A los jueces les gusta el 15 y 20 como cantidad de dias para entregar percias. Pueden ser razonables. No pasa lo mismo cuando fijan en horas, 48 o 72 por ejemplo.  LA 5 - Recursos técnicos de hardware y software Generalmente no se proveen estos recursos, entonces para la fijación de precios, el perito podrá considerarlos.Duplicadores, puentes y software de análisis no son exclusivos para un caso, pero unidades de almacenamiento para trabajo y preservación si lo son. En terminos razonables el Ministerio Publico deberia proveer ciertos recursos o ambientes basicos. Pero en Bolivia no sucede asi. Entonces muchas veces el resultado dependera del billete que tengan las partes para contratar servicios con mayor capacidad y recursos. LA 6 - En arca abierta justos pecan En casos empresariales muchas situaciones se dan como fruto podrido de la debilidad y o ausencia de adecuadas políticas y controles de seguridad.Pudieron evitarse? Si, pero la ley del menor esfuerzo ocasiona la debilidad del control.Negligencia institucional? En muchos casos si. Controles inexistentes, obsoletos, incomprensibles, inaplicables, etc. Dan cabida a la oportunidad de delinquir. CONCLUSION PRELIMINAREn fin, comparto algunas lecciones aprendidas mientras me dirijo a realizar una nueva pericia. Emocionado? Por supuesto. En cada oportunidad puedo mejorar métodos, técnicas, uso de herramientas y mejorar mi resultado.

WEBINAR: CISO UPGRADE

Considerando los requisitos comúnmente solicitados para cargos relacionados con la ciberseguridad, Yanapti invita a los profesionales de la para compartir enfoques internacionales adaptados a las características nacionales

OBJETIVO:

Proporcionar al participante una actualización de diferentes técnicas y herramientas para fortalecer sus estrategias de ciberseguridad.

Dia 1 – Ciber Security Framework NIST

El Marco de Ciberseguridad del NIST (National Institute of Standards and Technology) es un conjunto de estándares, mejores prácticas y directrices para ayudar a las organizaciones a gestionar y reducir los riesgos de Ciber Seguridad. El marco se basa en cinco funciones principales: identificar, proteger, detectar, responder y recuperar, y se divide en tres partes: el núcleo, el perfil y los planes de mejora.

Dia 2: CIS CONTROLS

El Center for Internet Security ha actualizado su conjunto de medidas de seguridad para protegerse de los cinco tipos más comunes de ataques a los que se enfrentan las redes empresariales: hacking de aplicaciones web, uso indebido de privilegios e información confidencial, malware, ransomware e intrusiones dirigidas.

Dia 3: MITRE ATT CK

MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) es un marco de trabajo utilizado para describir y categorizar los ataques cibernéticos y las técnicas utilizadas por los adversarios en un sistema. El marco ATT&CK se divide en dos partes principales: las tácticas y las técnicas.

INVERSION

COSTO GENERAL – 750 Bs.

  • Clientes de Yanapti 600Bs
  • exFuncionarios del Banco Fassil – 200Bs.
  • Inscripción temprana – Hasta el 19 de mayo – 600Bs.

Incluye certificados en formato Digital

Inscripciones con deposito a:  Banco BISA CAMN 0448124029 Guido Rosales - 2867072 CB

FACILITADOR: GUIDO ROSALES URIONA

Ingeniero de sistemas con especialidad de sistemas y redes inteligentes y Master en Ciencias por la universidad internacional de aviación civil de KIEV UCRANIA. Master en Dirección estratégica de TI por la Universidad de LEON ESPAÑA.

Consultor Internacional con especialidad en seguridad, auditoria de sistemas, informática forense y ciberseguridad por más de 20 años.

Ha desarrollado trabajo en empresas y organizaciones multinacionales como Unilever, Citibank, BID, USAID, Grupo Zurich, empresas mineras, banca, industriales y otras.

Gerente General de la empresa Yanapti. Docente universitario en programas de postgrado y facilitador en eventos nacionales e  internacionales.

FORMULARIO DE REGISTRO

Cargando…

mentores

Programa MentorYa en Cyber-SegurYdad

Muchas veces sabemos como hacerlo, pero nos  invade la duda y requerimos una opinion, un consejo y hasta una mano de ayuda 

Ahi queremos estar!!  .

Inicie su mentorya cuando usted lo desee.. 

Programa de MentorYa - Ud define su ritmo, apoyado con nuestra guía

https://yanapti.com/wp-content/uploads/2023/01/Proyecto-Mentoria-Karate-Kid-1.m4v

OBJETIVOS

Apoyar el desarrollo integral del mentoreado en las diferentes areas de la seguridad de la informacion y la ciberseguridad.

Recomendado para:

  • Oficiales de seguridad de la informacion
  • Auditores de sistemas y seguridad
  • Profesionales que deseen incursionar en el campo de la seguridad

MARCO TEORICO

  • ISO 27001/Iso 27002/ISO 27005 y demas similares
  • RGSI Reglamento para la Gestion de la seguridad - ASFI
  • PCI DSS y relacionados
  • COBIT
  • Framework NIST 
  • Gestion de Riesgos bajo ISO 31000
  • Gobierno de TI bajo
  • ISO 35000
  • OWASP
  • OSSTMM
  • Otros

SESIONES ABIERTAS, JUEGO DE ROLES Y TALLERES - 

  • Diagnostico de Fortalezas 
  • Actividades rutinarias 
  • Informes diarios, semanales, mensuales 
  • Gestion de Logs 
  • Gestion de Incidentes 
  • Gestion de Crisis 
  • Concientizacion 
  • Revision de Accesos 
  • Seguimiento de Informes AI y EH 
  • Monitoreo de Cumplimiento 
  • Gestion de Evidencia digital 
  • Marco normativo: desarrollo y evaluacion 
  • Informes Gerenciales - Informes Tecnicos

INVERSION

El programa de Mentorya comprende:

 

  1. 25 horas de consulta x 650$US
  2. de 3 a 6 meses de plazo como maximo tiempo
  3. Paquete adicional de 25 horas - 500$US
    1. 50% al inicio
    2. 50% a la mitad del programa

El programa les permite contar con consultas posteriores bajo un costo de 50$US la hora. Se puede adquirir paquetes de mentoria, pregunte sobre las opciones, despues de cursar el programa inicial.

OPCIONES DE REGISTRO

Debe enviar un correo electronico a capacitacion@yanapti.com donde nos diga:

  1. El motivo para requerir este programa
  2. Brevemente nos relate la experiencia en el campo de la seguridad
  3. Una lineas obre su formacion académica
  4. Las expectativas profesionales que tiene
  5. Si desea puede adjuntar su CV resumido.

INICIO DE SU PROGRAMA

Para iniciar el programa se requiere cumplir ciertos requisitos

  1. Aspectos administrativos: Carta y deposito bancario
  2.  Diagnostico PEPASO

Con estos 2 pasos ud puede comenzar su programa.

Las sesiones tienen las siguientes caracteristicas:

  1.  Son acordadas con un minimo de 24 horas de anticipacion
  2. En la semana se pueden tomar hasta 4 horas
  3. El mentor puede asignar actividades a desarrollar.
  4. Otros detalles que son dados a conocer de forma individual en funcion del diagnostico PEPASO

DIAGNOSTICO PEPASO

Inicalmente es necesario elaborar un diagnostico denominado PEPASO, donde se valoran aspectos en 6 ambitos

AAcademicoPProfesionalEEmocional
SSocialPPersonalOOculto

Definir el perfil PEPASO nos permite encontrar la manera mas personalizada para desarrollar la Mentorya personalizada.