Seguridad Informatica

Especialidad

En línea

¡50% de ahorro!
$ 21,864.85 más IVA

*Precio estimado

Importe original en EUR:

1,200 € 2,400 €

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Especialidad

  • Metodología

    En línea

  • Duración

    10 Meses

Objetivo del curso: El objetivo principal de la especialización en seguridad informática es establecer una ruta definida, limpia y clara hacia una efectiva administración de la seguridad de la información, develando las técnicas más avanzadas de ataques con programas de computación maliciosos y los métodos de fraude para obtener información. Destinatarios del curso: Personas que desean adquirir, mejorar o actualizar sus conocimientos en esta área. Implantar sistemas de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información

Acerca de este curso

Tener un nivel mínimo de Licenciatura y 2 años de experiencia laboral en Ingeniería de Sistemas... seguridad de redes o ramas a fines.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Profesores

Guillermo  Andueza

Guillermo Andueza

Profesor

Hugo Sandolval de la Vega

Hugo Sandolval de la Vega

Profesor del dpto. de Management y finanzas de SAEJEE

Licenciado Contador Publico (Universidad de chile).Lic. Auditoria Licenciado en ciencias economicas(Universidad de Barcelona)

Maria Jose Zaragoza

Maria Jose Zaragoza

Profesora del departemneto de control y dirección financiera de SAEJEE

Doctora de Administracion y direccion de empresas UCM Lic en Ciencias empresariales y MBA por UCM

Maria Juana Rodriguez

Maria Juana Rodriguez

Profesora del dpto. de Management y finanzas de SAEJEE.

Licecnciada en ciencias empresariales y MBA por la UCM. Licenciada en ciencias económicas y empresariale (Universidad de Cordoba) Profesora invitada en INSEAD (Argentina)

Miguel Angel Santelices

Miguel Angel Santelices

Profesor del dpto. de Management y finanzas de SAEJEE

Licenciado en Ciencias Empresariales y MBA por la universidad Internacional SEK. Doctor y administrador de empresas (UCM)

Programa académico

CONTENIDO:

Módulo I: Normas de seguridad

• Norma ISO17799
• Normas COSO y CoBit
• Norma ISO 17799
• Check List de Auditoría de la Norma

Módulo II: Ataques y soluciones

• Vulnerabilidades de los Sistemas de
Información
• Seguridad y Comercio Electrónico
• Modelos de Gestión de Seguridad
• Software Malicioso
• Virus en Celulares

Módulo III: Software malicioso

• Keylogger
• Trazador de Rutas
• Escaneador de Puertos

Módulo IV: Políticas de seguridad

• ¿Como establecer los niveles de riesgo
de los recursos involucrados?
• Diseñando un Sistema Básico de Politicas
de Seguridad

Módulo V: Banco de Preguntas

• 4 Juegos de preguntas, cada una de conformadas
por 150

Módulo VI: Recopilación de la información

• Reconocimiento de lo establecido
• Recopilación de Información
• Paso1: Determine el alcance de sus
actividades
• Paso2: Obtenga la autorización apropiada
• Paso3: Información disponible publicamente
• Paso4: WHOIS y Enumeración DNS
• Paso5: Interrogación de DNS
• Paso6: Reconocimiento de Red

Módulo VI: Sistemas de escaneo

• Como determinar que el sistema esta
vivo
• Determinación de los servicios que se
están ejecutando o escuchando
• Tipos de escaneo
• Identificación de servicios TCP y UDP
en ejecución
• Escaneos de puertos en Windows
• Desglose del escaneo de puerto
• Detección de Sistemas Operativos
• Toma de huellas de la pila activa
• Toma de huellas de la pila pasiva

Módulo VIII: Medidas para contrarrestar la
enumeración

• Captura de anuncios básica
• Enumeración de servicios de red
• Medidas para contrarrestar la enumeración
de TFTP
• Medidas para contrarrestar la enumeración
de MSRPC
• Detención de la enumeración de servicios
de nombres de NETBIOS
• Medidas para contrarrestar la sesión nula
SMB
• Medidas para constrarrestar la enumeración
de SNMP
• Medidas para contrarrestar la enumeración
de BGP
• Medidas para contrarrestar la enumeración
de Active Directory
• Medidas para contrarrestar la enumeración
Netware
• Medidas para contrarrestar la enumeración
de RPC
• Medidas para contrarrestar la enumeración
Oracle TNS

Módulo IX: Hackeo de Windows

• La mala suerte de DNS (Domain Name
System)
• Hackeo de windows revisión general
• Ataques no autentificados
• Ataques de engaños de autentificación
• Medidas para contrarrestar la adivinación
de contraseñas
• Medidas para contrarrestar el olfateo de
autentificación de Windows
• Explotaciones no autentificadas remotas
• Medidas para contrarrestar la explotación
de aplicaciones de usuario final
• Ataques autentificados
• Extracción y Ruptura de Contraseñas
• Control remoto y puertas traseras
• Redirección de puerto
• Cobertura de pistas
• Medidas generales para contrarrestar el
compromiso autentificado
• Características de seguridad de Windows
• Centro de seguridad
• Bitlocker y sistema de cifrado de s
• Protección de recursos de Windows
• Prevención de ejecución de datos DEP;
DATA EXECUTION
• CODA: la sobrecarga de seguridad de
Windows

Módulo X: Dispositivos de Red

• Dispositivos de red
• Descubrimiento
• Búsqueda de sistema autónomo
• Grupo de noticias publico
• Detección de servicio
• 7 Técnicas para encontrar la Vulnerabilidad
de red

Módulo XI: Hackeo de Código

• Hackeo de código
• Técnicas comunes para explotación
• Medidas para contrarrestar comunes

Módulo XII: Hackeo de hardware

• Hackeo de hardware
• Acceso físico - Traspasando la puerta
• Dispositivos de hackeo
• Configuraciones predeterminadas
• Hardware de ingenieria inversa
• JTAG ( Joint Test Action Group)

Módulo XIII: Hackeo de servidores web

• Hackeo de servidor web
• Hackeo de aplicaciones web
• Vulnerabilidades de aplicaciones web
comunes

Módulo XIV: Hackeo de internet

• Hackeo del usuario de internet
• Vulnerabilidades de clientes de internet
• Ataques sociotecnicos - Suplantación
y robo de identidad
• Software molesto y engañoso
• Malware

Módulo XV: Técnicas en Hackeo de Redes inalámbricas

• Hackeo Inalámbrico
• Recopilación de información inalámbrica
• Escaneo y enumeración inalámbricos
• Defensas y medidas para contrarrestar
la identificación de redes inalámbricas
• Obtención de acceso
• Recursos Adicionales

Módulo XVI: Lecturas Complementarias

• Puertos
• Las 14 vulnerabilidades más importantes
• Ataques de negación de servicios
(DOS) y negociación de servicios distribuidos
(DDOS)

Módulo XVII: Hackeo de Unix

• La conquista de root
• Asignación de vulnerabilidades
• Comparación entre acceso remoto y
local
• Acceso remoto
• Ataques orientados a datos
• Shell
• Tipos comunes de ataques remotos
• Acceso local
• Después del hackeo de root
• ¿Qué es un olfateador?
• Cómo funcionan los olfateadores
• Olfateadores populares
• Recuperación de rootkit

Módulo XVIII: Hackeo de conectividad remota y
VOIP

• Preparación para conexión de marcado
telefónico
• Marcado telefónico de guerra
• Hardware
• Problemas legales
• Costos adicionales
• Software
• Creación de secuencias de comandos
para fuerza bruta (la forma casera)
• Una nota final sobre creación de secuencias
de comandos de fuerza bruta
• Hackeo de PBX
• Hackeo de correo de voz
• Hackeo de red privada virtual (VPN)
• Lo básico de las VPN de IPSec
• Ataques de voz sobre IP
• Ataque a VoIP

Información adicional

Tu solicitud de información será atendida por Formacion3i
Prácticas: A través de Casos de estudio resueltas con conferencias por Skype con todos los materiales incluidos en el Campus Virtual.
Convalidaciones: Titulo Propio. Validez Curricular Internacional.
Observaciones: Este programa está diseñado especialmente para profesionales interesados en actualizar sus conocimientos y adquirir destrezas y recursos para aspirar a mejores posiciones dentro de su ámbito laboral en un mercado cada vez más competitivo. Por otra parte, cuenta con el respaldo de ESAE Online Business School, instituto español que ofrece su metodología, ampliamente probada, a los estudiantes junto becas parciales dentro de su plan de apoyo a la educación de los profesionales latinoamericanos.
Número de alumnos por clase: 15
Principales ventajas del curso: -El estudiante tendrá acceso a contenidos novedosos y de alta calidad y recibirá el apoyo de profesores altamente calificados y ent

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Seguridad Informatica

$ 21,864.85 más IVA

*Precio estimado

Importe original en EUR:

1,200 € 2,400 €