Especializacion en Seguridad Informatica

British Law & Business School
Online

$ 274.667
IVA inc.
¿Quieres hablar con un asesor sobre este curso?
Compara este curso con otros similares
Ver más cursos similares

Información importante

  • Especialización
  • Online
  • Lekeitio (España)
  • Duración:
    10 Meses
Descripción

Implantar sistemas de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información Crear conciencia de la importancia y los alcances que esta área de conocimiento tiene actualmente en prácticamente todas las actividades de la sociedad y la que tendrá en el futuro. Todo ello conforma un programa ambicioso, que van a suponer un punto de inflexión en las carreras profesionales de nuestros participantes.
Dirigido a: Personas que desean adquirir, mejorar o actualizar sus conocimientos en esta área. El Objetivo principal de la Especialización en Seguridad Informática es establecer una ruta definida, limpia y clara hacia una efectiva administración de la seguridad de la información, develando las técnicas más avanzadas de ataques con programas de computación maliciosos y los métodos de fraude para obtener información.

Información importante
Sedes

Dónde se imparte y en qué fechas

Inicio Ubicación
Consultar
Lekeitio
www.esae.es, Madrid, España
Ver mapa

Preguntas Frecuentes

· Requisitos

Tener un nivel mínimo de Licenciatura y 2 años de experiencia laboral en Ingeniería de Sistemas... seguridad de redes o ramas a fines.

Profesores

Hugo Sandolval de la Vega
Hugo Sandolval de la Vega
Profesor del dpto. de Management y finanzas de SAEJEE.

Licenciado Contador Publico (Universidad de chile).Lic. Auditoria Licenciado en ciencias economicas(Universidad de Barcelona)

Maria Jose Zaragoza
Maria Jose Zaragoza
Profesora del departemneto de control y dirección financiera de SAEJEE

Doctora de Administracion y direccion de empresas UCM Lic en Ciencias empresariales y MBA por UCM

Maria Juana Rodriguez
Maria Juana Rodriguez
Profesora del dpto. de Management y finanzas de SAEJEE.

Licecnciada en ciencias empresariales y MBA por la UCM. Licenciada en ciencias económicas y empresariale (Universidad de Cordoba) Profesora invitada en INSEAD (Argentina)

Miguel Angel Santelices
Miguel Angel Santelices
Profesor del dpto. de Management y finanzas de SAEJEE

Licenciado en Ciencias Empresariales y MBA por la universidad Internacional SEK. Doctor y administrador de empresas (UCM)

Ramón L. Maiha Mulleras
Ramón L. Maiha Mulleras
Profesora del departemneto de control y dirección financiera de SAEJEE

PHD Massachusettes Institute of Technology

Programa académico

Módulo I: Normas de seguridad

• Norma ISO17799
• Normas COSO y CoBit
• Norma ISO 17799
• Check List de Auditoría de la Norma

Módulo II: Ataques y soluciones

• Vulnerabilidades de los Sistemas de
Información
• Seguridad y Comercio Electrónico
• Modelos de Gestión de Seguridad
• Software Malicioso
• Virus en Celulares

Módulo III: Software malicioso

• Keylogger
• Trazador de Rutas
• Escaneador de Puertos

Módulo IV: Políticas de seguridad

• ¿Como establecer los niveles de riesgo
de los recursos involucrados?
• Diseñando un Sistema Básico de Politicas
de Seguridad

Módulo V: Banco de Preguntas

• 4 Juegos de preguntas, cada una de conformadas
por 150

Módulo VI: Recopilación de la información

• Reconocimiento de lo establecido
• Recopilación de Información
• Paso1: Determine el alcance de sus
actividades
• Paso2: Obtenga la autorización apropiada
• Paso3: Información disponible publicamente
• Paso4: WHOIS y Enumeración DNS
• Paso5: Interrogación de DNS
• Paso6: Reconocimiento de Red

Módulo VI: Sistemas de escaneo

• Como determinar que el sistema esta
vivo
• Determinación de los servicios que se
están ejecutando o escuchando
• Tipos de escaneo
• Identificación de servicios TCP y UDP
en ejecución
• Escaneos de puertos en Windows
• Desglose del escaneo de puerto
• Detección de Sistemas Operativos
• Toma de huellas de la pila activa
• Toma de huellas de la pila pasiva

Módulo VIII: Medidas para contrarrestar la
enumeración

• Captura de anuncios básica
• Enumeración de servicios de red
• Medidas para contrarrestar la enumeración
de TFTP
• Medidas para contrarrestar la enumeración
de MSRPC
• Detención de la enumeración de servicios
de nombres de NETBIOS
• Medidas para contrarrestar la sesión nula
SMB
• Medidas para constrarrestar la enumeración
de SNMP
• Medidas para contrarrestar la enumeración
de BGP
• Medidas para contrarrestar la enumeración
de Active Directory
• Medidas para contrarrestar la enumeración
Netware
• Medidas para contrarrestar la enumeración
de RPC
• Medidas para contrarrestar la enumeración
Oracle TNS

Módulo IX: Hackeo de Windows

• La mala suerte de DNS (Domain Name
System)
• Hackeo de windows revisión general
• Ataques no autentificados
• Ataques de engaños de autentificación
• Medidas para contrarrestar la adivinación
de contraseñas
• Medidas para contrarrestar el olfateo de
autentificación de Windows
• Explotaciones no autentificadas remotas
• Medidas para contrarrestar la explotación
de aplicaciones de usuario final
• Ataques autentificados
• Extracción y Ruptura de Contraseñas
• Control remoto y puertas traseras
• Redirección de puerto
• Cobertura de pistas
• Medidas generales para contrarrestar el
compromiso autentificado
• Características de seguridad de Windows
• Centro de seguridad
• Bitlocker y sistema de cifrado de s
• Protección de recursos de Windows
• Prevención de ejecución de datos DEP;
DATA EXECUTION
• CODA: la sobrecarga de seguridad de
Windows

Módulo X: Dispositivos de Red

• Dispositivos de red
• Descubrimiento
• Búsqueda de sistema autónomo
• Grupo de noticias publico
• Detección de servicio
• 7 Técnicas para encontrar la Vulnerabilidad
de red

Módulo XI: Hackeo de Código

• Hackeo de código
• Técnicas comunes para explotación
• Medidas para contrarrestar comunes

Módulo XII: Hackeo de hardware

• Hackeo de hardware
• Acceso físico - Traspasando la puerta
• Dispositivos de hackeo
• Configuraciones predeterminadas
• Hardware de ingenieria inversa
• JTAG ( Joint Test Action Group)

Módulo XIII: Hackeo de servidores web

• Hackeo de servidor web
• Hackeo de aplicaciones web
• Vulnerabilidades de aplicaciones web
comunes

Módulo XIV: Hackeo de internet

• Hackeo del usuario de internet
• Vulnerabilidades de clientes de internet
• Ataques sociotecnicos - Suplantación
y robo de identidad
• Software molesto y engañoso
• Malware

Módulo XV: Técnicas en Hackeo de Redes inalámbricas

• Hackeo Inalámbrico
• Recopilación de información inalámbrica
• Escaneo y enumeración inalámbricos
• Defensas y medidas para contrarrestar
la identificación de redes inalámbricas
• Obtención de acceso
• Recursos Adicionales

Módulo XVI: Lecturas Complementarias

• Puertos
• Las 14 vulnerabilidades más importantes
• Ataques de negación de servicios
(DOS) y negociación de servicios distribuidos
(DDOS)

Módulo XVII: Hackeo de Unix

• La conquista de root
• Asignación de vulnerabilidades
• Comparación entre acceso remoto y
local
• Acceso remoto
• Ataques orientados a datos
• Shell
• Tipos comunes de ataques remotos
• Acceso local
• Después del hackeo de root
• ¿Qué es un olfateador?
• Cómo funcionan los olfateadores
• Olfateadores populares
• Recuperación de rootkit

Módulo XVIII: Hackeo de conectividad remota y
VOIP

• Preparación para conexión de marcado
telefónico
• Marcado telefónico de guerra
• Hardware
• Problemas legales
• Costos adicionales
• Software
• Creación de secuencias de comandos
para fuerza bruta (la forma casera)
• Una nota final sobre creación de secuencias
de comandos de fuerza bruta
• Hackeo de PBX
• Hackeo de correo de voz
• Hackeo de red privada virtual (VPN)
• Lo básico de las VPN de IPSec
• Ataques de voz sobre IP
• Ataque a VoIP

Información adicional

Información sobre el precio: Puede pagar a traves deposito bancario y tambien aceptamos todas las tarjetas de credito y tarjetas de debito Visa Electron y Master Card. Tambien puede realizar una transferencia desde cualquier punto donde se encuentre para mayor facilidad.
Convalidaciones: Validez Internacional
Alumnos por clase: 15
Persona de contacto: Olivia

Compara este curso con otros similares
Ver más cursos similares