Seguridad Informática

3I Formación
Virtual

$ 4.249.292
Exento de IVA
*Precio Orientativo
Importe original en EUR:
1.200 €
¿Quieres hablar con un Asesor sobre este curso?

Información importante

Tipología Especialización
Metodología Virtual
Duración 10 Meses
  • Especialización
  • Virtual
  • Duración:
    10 Meses
Descripción

El objetivo principal de la especialización en seguridad informática es establecer una ruta definida, limpia y clara hacia una efectiva administración de la seguridad de la información, develando las técnicas más avanzadas de ataques con programas de computación maliciosos y los métodos de fraude para obtener información.
Dirigido a: Aquellas personas que deseen implantar mecanismos de protección en los sistemas informáticos que garanticen desde la privacidad de datos hasta la seguridad en las transacciones de información.

Preguntas Frecuentes

· Requisitos

Tener un nivel mínimo de Licenciatura y 2 años de experiencia laboral en Ingeniería de Sistemas... seguridad de redes o ramas a fines

Profesores

Anabella Barreto
Anabella Barreto
Profesor

Profesora del departamento de management y finanzas de ESAE. Licenciada en ciencias empresariales y BA por la UCM. Licenciada en ciencias económicas y empresariales (Universidad de Córdoba). Profesora invitada en INSEAD (Argentina)

Henry Altieri
Henry Altieri
Profesor

HENRY ALTIERI BROUGH Profesor del departamento de management y marketing de ESAE. Doctor en administración. UBA. Master en Administración de Sistemas de información. UPV Experto en diseño de redes organizacionales y marketing de redes

Miguel Angel Santelices
Miguel Angel Santelices
Profesor

Licenciado en Ciencias Empresariales y MBA por la universidad Internacional SEK. Doctor y administrador de empresas (UCM)

Programa académico

CONTENIDO:

Módulo I: Normas de seguridad

• Norma ISO17799
• Normas COSO y CoBit
• Norma ISO 17799
• Check List de Auditoría de la Norma

Módulo II: Ataques y soluciones

• Vulnerabilidades de los Sistemas de
Información
• Seguridad y Comercio Electrónico
• Modelos de Gestión de Seguridad
• Software Malicioso
• Virus en Celulares

Módulo III: Software malicioso

• Keylogger
• Trazador de Rutas
• Escaneador de Puertos

Módulo IV: Políticas de seguridad

• ¿Como establecer los niveles de riesgo
de los recursos involucrados?
• Diseñando un Sistema Básico de Politicas
de Seguridad

Módulo V: Banco de Preguntas

• 4 Juegos de preguntas, cada una de conformadas
por 150

Módulo VI: Recopilación de la información

• Reconocimiento de lo establecido
• Recopilación de Información
• Paso1: Determine el alcance de sus
actividades
• Paso2: Obtenga la autorización apropiada
• Paso3: Información disponible publicamente
• Paso4: WHOIS y Enumeración DNS
• Paso5: Interrogación de DNS
• Paso6: Reconocimiento de Red

Módulo VI: Sistemas de escaneo

• Como determinar que el sistema esta
vivo
• Determinación de los servicios que se
están ejecutando o escuchando
• Tipos de escaneo
• Identificación de servicios TCP y UDP
en ejecución
• Escaneos de puertos en Windows
• Desglose del escaneo de puerto
• Detección de Sistemas Operativos
• Toma de huellas de la pila activa
• Toma de huellas de la pila pasiva

Módulo VIII: Medidas para contrarrestar la
enumeración

• Captura de anuncios básica
• Enumeración de servicios de red
• Medidas para contrarrestar la enumeración
de TFTP
• Medidas para contrarrestar la enumeración
de MSRPC
• Detención de la enumeración de servicios
de nombres de NETBIOS
• Medidas para contrarrestar la sesión nula
SMB
• Medidas para constrarrestar la enumeración
de SNMP
• Medidas para contrarrestar la enumeración
de BGP
• Medidas para contrarrestar la enumeración
de Active Directory
• Medidas para contrarrestar la enumeración
Netware
• Medidas para contrarrestar la enumeración
de RPC
• Medidas para contrarrestar la enumeración
Oracle TNS

Módulo IX: Hackeo de Windows

• La mala suerte de DNS (Domain Name
System)
• Hackeo de windows revisión general
• Ataques no autentificados
• Ataques de engaños de autentificación
• Medidas para contrarrestar la adivinación
de contraseñas
• Medidas para contrarrestar el olfateo de
autentificación de Windows
• Explotaciones no autentificadas remotas
• Medidas para contrarrestar la explotación
de aplicaciones de usuario final
• Ataques autentificados
• Extracción y Ruptura de Contraseñas
• Control remoto y puertas traseras
• Redirección de puerto
• Cobertura de pistas
• Medidas generales para contrarrestar el
compromiso autentificado
• Características de seguridad de Windows
• Centro de seguridad
• Bitlocker y sistema de cifrado de s
• Protección de recursos de Windows
• Prevención de ejecución de datos DEP;
DATA EXECUTION
• CODA: la sobrecarga de seguridad de
Windows

Módulo X: Dispositivos de Red

• Dispositivos de red
• Descubrimiento
• Búsqueda de sistema autónomo
• Grupo de noticias publico
• Detección de servicio
• 7 Técnicas para encontrar la Vulnerabilidad
de red

Módulo XI: Hackeo de Código

• Hackeo de código
• Técnicas comunes para explotación
• Medidas para contrarrestar comunes

Módulo XII: Hackeo de hardware

• Hackeo de hardware
• Acceso físico - Traspasando la puerta
• Dispositivos de hackeo
• Configuraciones predeterminadas
• Hardware de ingenieria inversa
• JTAG ( Joint Test Action Group)

Módulo XIII: Hackeo de servidores web

• Hackeo de servidor web
• Hackeo de aplicaciones web
• Vulnerabilidades de aplicaciones web
comunes

Módulo XIV: Hackeo de internet

• Hackeo del usuario de internet
• Vulnerabilidades de clientes de internet
• Ataques sociotecnicos - Suplantación
y robo de identidad
• Software molesto y engañoso
• Malware

Módulo XV: Técnicas en Hackeo de Redes inalámbricas

• Hackeo Inalámbrico
• Recopilación de información inalámbrica
• Escaneo y enumeración inalámbricos
• Defensas y medidas para contrarrestar
la identificación de redes inalámbricas
• Obtención de acceso
• Recursos Adicionales

Módulo XVI: Lecturas Complementarias

• Puertos
• Las 14 vulnerabilidades más importantes
• Ataques de negación de servicios
(DOS) y negociación de servicios distribuidos
(DDOS)

Módulo XVII: Hackeo de Unix

• La conquista de root
• Asignación de vulnerabilidades
• Comparación entre acceso remoto y
local
• Acceso remoto
• Ataques orientados a datos
• Shell
• Tipos comunes de ataques remotos
• Acceso local
• Después del hackeo de root
• ¿Qué es un olfateador?
• Cómo funcionan los olfateadores
• Olfateadores populares
• Recuperación de rootkit

Módulo XVIII: Hackeo de conectividad remota y
VOIP

• Preparación para conexión de marcado
telefónico
• Marcado telefónico de guerra
• Hardware
• Problemas legales
• Costos adicionales
• Software
• Creación de secuencias de comandos
para fuerza bruta (la forma casera)
• Una nota final sobre creación de secuencias
de comandos de fuerza bruta
• Hackeo de PBX
• Hackeo de correo de voz
• Hackeo de red privada virtual (VPN)
• Lo básico de las VPN de IPSec
• Ataques de voz sobre IP
• Ataque a VoIP


Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares