Seguridad Informática

3I Formación
Online

1.200 € - ($ 3.947.368)
Exento de IVA
¿Quieres hablar con un asesor sobre este curso?
Compara este curso con otros similares
Ver más cursos similares

Información importante

  • Especialización
  • Online
  • Duración:
    10 Meses
Descripción

El objetivo principal de la especialización en seguridad informática es establecer una ruta definida, limpia y clara hacia una efectiva administración de la seguridad de la información, develando las técnicas más avanzadas de ataques con programas de computación maliciosos y los métodos de fraude para obtener información.
Dirigido a: Aquellas personas que deseen implantar mecanismos de protección en los sistemas informáticos que garanticen desde la privacidad de datos hasta la seguridad en las transacciones de información.

Información importante

Preguntas Frecuentes

· Requisitos

Tener un nivel mínimo de Licenciatura y 2 años de experiencia laboral en Ingeniería de Sistemas... seguridad de redes o ramas a fines

Profesores

Anabella Barreto
Anabella Barreto
Profesor

Profesora del departamento de management y finanzas de ESAE. Licenciada en ciencias empresariales y BA por la UCM. Licenciada en ciencias económicas y empresariales (Universidad de Córdoba). Profesora invitada en INSEAD (Argentina)

Henry Altieri
Henry Altieri
Profesor

HENRY ALTIERI BROUGH Profesor del departamento de management y marketing de ESAE. Doctor en administración. UBA. Master en Administración de Sistemas de información. UPV Experto en diseño de redes organizacionales y marketing de redes

Miguel Angel Santelices
Miguel Angel Santelices
Profesor

Licenciado en Ciencias Empresariales y MBA por la universidad Internacional SEK. Doctor y administrador de empresas (UCM)

Programa académico

CONTENIDO:

Módulo I: Normas de seguridad

• Norma ISO17799
• Normas COSO y CoBit
• Norma ISO 17799
• Check List de Auditoría de la Norma

Módulo II: Ataques y soluciones

• Vulnerabilidades de los Sistemas de
Información
• Seguridad y Comercio Electrónico
• Modelos de Gestión de Seguridad
• Software Malicioso
• Virus en Celulares

Módulo III: Software malicioso

• Keylogger
• Trazador de Rutas
• Escaneador de Puertos

Módulo IV: Políticas de seguridad

• ¿Como establecer los niveles de riesgo
de los recursos involucrados?
• Diseñando un Sistema Básico de Politicas
de Seguridad

Módulo V: Banco de Preguntas

• 4 Juegos de preguntas, cada una de conformadas
por 150

Módulo VI: Recopilación de la información

• Reconocimiento de lo establecido
• Recopilación de Información
• Paso1: Determine el alcance de sus
actividades
• Paso2: Obtenga la autorización apropiada
• Paso3: Información disponible publicamente
• Paso4: WHOIS y Enumeración DNS
• Paso5: Interrogación de DNS
• Paso6: Reconocimiento de Red

Módulo VI: Sistemas de escaneo

• Como determinar que el sistema esta
vivo
• Determinación de los servicios que se
están ejecutando o escuchando
• Tipos de escaneo
• Identificación de servicios TCP y UDP
en ejecución
• Escaneos de puertos en Windows
• Desglose del escaneo de puerto
• Detección de Sistemas Operativos
• Toma de huellas de la pila activa
• Toma de huellas de la pila pasiva

Módulo VIII: Medidas para contrarrestar la
enumeración

• Captura de anuncios básica
• Enumeración de servicios de red
• Medidas para contrarrestar la enumeración
de TFTP
• Medidas para contrarrestar la enumeración
de MSRPC
• Detención de la enumeración de servicios
de nombres de NETBIOS
• Medidas para contrarrestar la sesión nula
SMB
• Medidas para constrarrestar la enumeración
de SNMP
• Medidas para contrarrestar la enumeración
de BGP
• Medidas para contrarrestar la enumeración
de Active Directory
• Medidas para contrarrestar la enumeración
Netware
• Medidas para contrarrestar la enumeración
de RPC
• Medidas para contrarrestar la enumeración
Oracle TNS

Módulo IX: Hackeo de Windows

• La mala suerte de DNS (Domain Name
System)
• Hackeo de windows revisión general
• Ataques no autentificados
• Ataques de engaños de autentificación
• Medidas para contrarrestar la adivinación
de contraseñas
• Medidas para contrarrestar el olfateo de
autentificación de Windows
• Explotaciones no autentificadas remotas
• Medidas para contrarrestar la explotación
de aplicaciones de usuario final
• Ataques autentificados
• Extracción y Ruptura de Contraseñas
• Control remoto y puertas traseras
• Redirección de puerto
• Cobertura de pistas
• Medidas generales para contrarrestar el
compromiso autentificado
• Características de seguridad de Windows
• Centro de seguridad
• Bitlocker y sistema de cifrado de s
• Protección de recursos de Windows
• Prevención de ejecución de datos DEP;
DATA EXECUTION
• CODA: la sobrecarga de seguridad de
Windows

Módulo X: Dispositivos de Red

• Dispositivos de red
• Descubrimiento
• Búsqueda de sistema autónomo
• Grupo de noticias publico
• Detección de servicio
• 7 Técnicas para encontrar la Vulnerabilidad
de red

Módulo XI: Hackeo de Código

• Hackeo de código
• Técnicas comunes para explotación
• Medidas para contrarrestar comunes

Módulo XII: Hackeo de hardware

• Hackeo de hardware
• Acceso físico - Traspasando la puerta
• Dispositivos de hackeo
• Configuraciones predeterminadas
• Hardware de ingenieria inversa
• JTAG ( Joint Test Action Group)

Módulo XIII: Hackeo de servidores web

• Hackeo de servidor web
• Hackeo de aplicaciones web
• Vulnerabilidades de aplicaciones web
comunes

Módulo XIV: Hackeo de internet

• Hackeo del usuario de internet
• Vulnerabilidades de clientes de internet
• Ataques sociotecnicos - Suplantación
y robo de identidad
• Software molesto y engañoso
• Malware

Módulo XV: Técnicas en Hackeo de Redes inalámbricas

• Hackeo Inalámbrico
• Recopilación de información inalámbrica
• Escaneo y enumeración inalámbricos
• Defensas y medidas para contrarrestar
la identificación de redes inalámbricas
• Obtención de acceso
• Recursos Adicionales

Módulo XVI: Lecturas Complementarias

• Puertos
• Las 14 vulnerabilidades más importantes
• Ataques de negación de servicios
(DOS) y negociación de servicios distribuidos
(DDOS)

Módulo XVII: Hackeo de Unix

• La conquista de root
• Asignación de vulnerabilidades
• Comparación entre acceso remoto y
local
• Acceso remoto
• Ataques orientados a datos
• Shell
• Tipos comunes de ataques remotos
• Acceso local
• Después del hackeo de root
• ¿Qué es un olfateador?
• Cómo funcionan los olfateadores
• Olfateadores populares
• Recuperación de rootkit

Módulo XVIII: Hackeo de conectividad remota y
VOIP

• Preparación para conexión de marcado
telefónico
• Marcado telefónico de guerra
• Hardware
• Problemas legales
• Costos adicionales
• Software
• Creación de secuencias de comandos
para fuerza bruta (la forma casera)
• Una nota final sobre creación de secuencias
de comandos de fuerza bruta
• Hackeo de PBX
• Hackeo de correo de voz
• Hackeo de red privada virtual (VPN)
• Lo básico de las VPN de IPSec
• Ataques de voz sobre IP
• Ataque a VoIP


Compara este curso con otros similares
Ver más cursos similares