Seguridad Informatica
Especialidad
En línea
*Precio estimado
Importe original en EUR:
1,200 € 2,400 €
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Descripción
-
Tipología
Especialidad
-
Metodología
En línea
-
Duración
10 Meses
Objetivo del curso: El objetivo principal de la especialización en seguridad informática es establecer una ruta definida, limpia y clara hacia una efectiva administración de la seguridad de la información, develando las técnicas más avanzadas de ataques con programas de computación maliciosos y los métodos de fraude para obtener información. Destinatarios del curso: Personas que desean adquirir, mejorar o actualizar sus conocimientos en esta área. Implantar sistemas de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información
Acerca de este curso
Tener un nivel mínimo de Licenciatura y 2 años de experiencia laboral en Ingeniería de Sistemas... seguridad de redes o ramas a fines.
Opiniones
Profesores
Guillermo Andueza
Profesor
Hugo Sandolval de la Vega
Profesor del dpto. de Management y finanzas de SAEJEE
Licenciado Contador Publico (Universidad de chile).Lic. Auditoria Licenciado en ciencias economicas(Universidad de Barcelona)
Maria Jose Zaragoza
Profesora del departemneto de control y dirección financiera de SAEJEE
Doctora de Administracion y direccion de empresas UCM Lic en Ciencias empresariales y MBA por UCM
Maria Juana Rodriguez
Profesora del dpto. de Management y finanzas de SAEJEE.
Licecnciada en ciencias empresariales y MBA por la UCM. Licenciada en ciencias económicas y empresariale (Universidad de Cordoba) Profesora invitada en INSEAD (Argentina)
Miguel Angel Santelices
Profesor del dpto. de Management y finanzas de SAEJEE
Licenciado en Ciencias Empresariales y MBA por la universidad Internacional SEK. Doctor y administrador de empresas (UCM)
Programa académico
CONTENIDO:
Módulo I: Normas de seguridad
• Norma ISO17799
• Normas COSO y CoBit
• Norma ISO 17799
• Check List de Auditoría de la Norma
Módulo II: Ataques y soluciones
• Vulnerabilidades de los Sistemas de
Información
• Seguridad y Comercio Electrónico
• Modelos de Gestión de Seguridad
• Software Malicioso
• Virus en Celulares
Módulo III: Software malicioso
• Keylogger
• Trazador de Rutas
• Escaneador de Puertos
Módulo IV: Políticas de seguridad
• ¿Como establecer los niveles de riesgo
de los recursos involucrados?
• Diseñando un Sistema Básico de Politicas
de Seguridad
Módulo V: Banco de Preguntas
• 4 Juegos de preguntas, cada una de conformadas
por 150
Módulo VI: Recopilación de la información
• Reconocimiento de lo establecido
• Recopilación de Información
• Paso1: Determine el alcance de sus
actividades
• Paso2: Obtenga la autorización apropiada
• Paso3: Información disponible publicamente
• Paso4: WHOIS y Enumeración DNS
• Paso5: Interrogación de DNS
• Paso6: Reconocimiento de Red
Módulo VI: Sistemas de escaneo
• Como determinar que el sistema esta
vivo
• Determinación de los servicios que se
están ejecutando o escuchando
• Tipos de escaneo
• Identificación de servicios TCP y UDP
en ejecución
• Escaneos de puertos en Windows
• Desglose del escaneo de puerto
• Detección de Sistemas Operativos
• Toma de huellas de la pila activa
• Toma de huellas de la pila pasiva
Módulo VIII: Medidas para contrarrestar la
enumeración
• Captura de anuncios básica
• Enumeración de servicios de red
• Medidas para contrarrestar la enumeración
de TFTP
• Medidas para contrarrestar la enumeración
de MSRPC
• Detención de la enumeración de servicios
de nombres de NETBIOS
• Medidas para contrarrestar la sesión nula
SMB
• Medidas para constrarrestar la enumeración
de SNMP
• Medidas para contrarrestar la enumeración
de BGP
• Medidas para contrarrestar la enumeración
de Active Directory
• Medidas para contrarrestar la enumeración
Netware
• Medidas para contrarrestar la enumeración
de RPC
• Medidas para contrarrestar la enumeración
Oracle TNS
Módulo IX: Hackeo de Windows
• La mala suerte de DNS (Domain Name
System)
• Hackeo de windows revisión general
• Ataques no autentificados
• Ataques de engaños de autentificación
• Medidas para contrarrestar la adivinación
de contraseñas
• Medidas para contrarrestar el olfateo de
autentificación de Windows
• Explotaciones no autentificadas remotas
• Medidas para contrarrestar la explotación
de aplicaciones de usuario final
• Ataques autentificados
• Extracción y Ruptura de Contraseñas
• Control remoto y puertas traseras
• Redirección de puerto
• Cobertura de pistas
• Medidas generales para contrarrestar el
compromiso autentificado
• Características de seguridad de Windows
• Centro de seguridad
• Bitlocker y sistema de cifrado de s
• Protección de recursos de Windows
• Prevención de ejecución de datos DEP;
DATA EXECUTION
• CODA: la sobrecarga de seguridad de
Windows
Módulo X: Dispositivos de Red
• Dispositivos de red
• Descubrimiento
• Búsqueda de sistema autónomo
• Grupo de noticias publico
• Detección de servicio
• 7 Técnicas para encontrar la Vulnerabilidad
de red
Módulo XI: Hackeo de Código
• Hackeo de código
• Técnicas comunes para explotación
• Medidas para contrarrestar comunes
Módulo XII: Hackeo de hardware
• Hackeo de hardware
• Acceso físico - Traspasando la puerta
• Dispositivos de hackeo
• Configuraciones predeterminadas
• Hardware de ingenieria inversa
• JTAG ( Joint Test Action Group)
Módulo XIII: Hackeo de servidores web
• Hackeo de servidor web
• Hackeo de aplicaciones web
• Vulnerabilidades de aplicaciones web
comunes
Módulo XIV: Hackeo de internet
• Hackeo del usuario de internet
• Vulnerabilidades de clientes de internet
• Ataques sociotecnicos - Suplantación
y robo de identidad
• Software molesto y engañoso
• Malware
Módulo XV: Técnicas en Hackeo de Redes inalámbricas
• Hackeo Inalámbrico
• Recopilación de información inalámbrica
• Escaneo y enumeración inalámbricos
• Defensas y medidas para contrarrestar
la identificación de redes inalámbricas
• Obtención de acceso
• Recursos Adicionales
Módulo XVI: Lecturas Complementarias
• Puertos
• Las 14 vulnerabilidades más importantes
• Ataques de negación de servicios
(DOS) y negociación de servicios distribuidos
(DDOS)
Módulo XVII: Hackeo de Unix
• La conquista de root
• Asignación de vulnerabilidades
• Comparación entre acceso remoto y
local
• Acceso remoto
• Ataques orientados a datos
• Shell
• Tipos comunes de ataques remotos
• Acceso local
• Después del hackeo de root
• ¿Qué es un olfateador?
• Cómo funcionan los olfateadores
• Olfateadores populares
• Recuperación de rootkit
Módulo XVIII: Hackeo de conectividad remota y
VOIP
• Preparación para conexión de marcado
telefónico
• Marcado telefónico de guerra
• Hardware
• Problemas legales
• Costos adicionales
• Software
• Creación de secuencias de comandos
para fuerza bruta (la forma casera)
• Una nota final sobre creación de secuencias
de comandos de fuerza bruta
• Hackeo de PBX
• Hackeo de correo de voz
• Hackeo de red privada virtual (VPN)
• Lo básico de las VPN de IPSec
• Ataques de voz sobre IP
• Ataque a VoIP
Información adicional
Prácticas: A través de Casos de estudio resueltas con conferencias por Skype con todos los materiales incluidos en el Campus Virtual.
Convalidaciones: Titulo Propio. Validez Curricular Internacional.
Observaciones: Este programa está diseñado especialmente para profesionales interesados en actualizar sus conocimientos y adquirir destrezas y recursos para aspirar a mejores posiciones dentro de su ámbito laboral en un mercado cada vez más competitivo. Por otra parte, cuenta con el respaldo de ESAE Online Business School, instituto español que ofrece su metodología, ampliamente probada, a los estudiantes junto becas parciales dentro de su plan de apoyo a la educación de los profesionales latinoamericanos.
Número de alumnos por clase: 15
Principales ventajas del curso: -El estudiante tendrá acceso a contenidos novedosos y de alta calidad y recibirá el apoyo de profesores altamente calificados y ent
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Seguridad Informatica
*Precio estimado
Importe original en EUR:
1,200 € 2,400 €