Seguridad Informática

Postítulo

Online

¡50% de ahorro!
$ 1.276.595,74 Exento de IVA

*Precio estimado

Importe original en EUR:

1.200 € 2.400 €

Descripción

  • Tipología

    Postítulo

  • Metodología

    Online

  • Duración

    10 Meses

El objetivo principal de la especialización en seguridad informática es establecer una ruta definida, limpia y clara hacia una efectiva administración de la seguridad de la información, develando las técnicas más avanzadas de ataques con programas de computación maliciosos y los métodos de fraude para obtener información. Dirigido a: Personas que desean adquirir, mejorar o actualizar sus conocimientos en ésta área. Implantar mecanismos de protección en los sistemas informáticos que garanticen desde la privacidad de datos hasta la seg. en las transacciones de información.

A tener en cuenta

Tener un nivel mínimo de Licenciatura y 2 años de experiencia laboral en Ingeniería de Sistemas... seguridad de redes o ramas a fines

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Profesores

Anabella Barreto

Anabella Barreto

Profesor

MARÍA JUANA RODRÍGUEZ Profesora del departamento de management y finanzas de ESAE. Licenciada en ciencias empresariales y BA por la UCM. Licenciada en ciencias económicas y empresariales (Universidad de Córdoba). Profesora invitada en INSEAD (Argentina)

Henry  Altieri

Henry Altieri

Profesor

HENRY ALTIERI BROUGH Profesor del departamento de management y marketing de ESAE. Doctor en administración. UBA. Master en Administración de Sistemas de información. UPV Experto en diseño de redes organizacionales y marketing de redes

Miguel Angel Santelices

Miguel Angel Santelices

profesor

Temario

Módulo I: Normas de seguridad

• Norma ISO17799
• Normas COSO y CoBit
• Norma ISO 17799
• Check List de Auditoría de la Norma

Módulo II: Ataques y soluciones

• Vulnerabilidades de los Sistemas de Información
• Seguridad y Comercio Electrónico
• Modelos de Gestión de Seguridad
• Software Malicioso
• Virus en Celulares

Módulo III: Software malicioso

• Keylogger
• Trazador de Rutas
• Escaneador de Puertos

Módulo IV: Políticas de seguridad

• ¿Como establecer los niveles de riesgo de los recursos involucrados?
• Diseñando un Sistema Básico de Politicas de Seguridad

Módulo V: Banco de Preguntas

• 4 Juegos de preguntas, cada una de conformadas por 150

Módulo VI: Recopilación de la información

• Reconocimiento de lo establecido
• Recopilación de Información
• Paso1: Determine el alcance de sus actividades
• Paso2: Obtenga la autorización apropiada
• Paso3: Información disponible publicamente
• Paso4: WHOIS y Enumeración DNS
• Paso5: Interrogación de DNS
• Paso6: Reconocimiento de Red

Módulo VI: Sistemas de escaneo

• Como determinar que el sistema esta vivo
• Determinación de los servicios que se están ejecutando o escuchando
• Tipos de escaneo
• Identificación de servicios TCP y UDP en ejecución
• Escaneos de puertos en Windows
• Desglose del escaneo de puerto
• Detección de Sistemas Operativos
• Toma de huellas de la pila activa
• Toma de huellas de la pila pasiva

Módulo VIII: Medidas para contrarrestar la enumeración

• Captura de anuncios básica
• Enumeración de servicios de red
• Medidas para contrarrestar la enumeración de TFTP
• Medidas para contrarrestar la enumeración de MSRPC
• Detención de la enumeración de servicios de nombres de NETBIOS
• Medidas para contrarrestar la sesión nula SMB
• Medidas para constrarrestar la enumeración de SNMP
• Medidas para contrarrestar la enumeración de BGP
• Medidas para contrarrestar la enumeración de Active Directory
• Medidas para contrarrestar la enumeración Netware
• Medidas para contrarrestar la enumeración de RPC
• Medidas para contrarrestar la enumeración Oracle TNS

Módulo IX: Hackeo de Windows

• La mala suerte de DNS (Domain Name System)
• Hackeo de windows revisión general
• Ataques no autentificados
• Ataques de engaños de autentificación
• Medidas para contrarrestar la adivinación de contraseñas
• Medidas para contrarrestar el olfateo de autentificación de Windows
• Explotaciones no autentificadas remotas
• Medidas para contrarrestar la explotación de aplicaciones de usuario final
• Ataques autentificados
• Extracción y Ruptura de Contraseñas
• Control remoto y puertas traseras
• Redirección de puerto
• Cobertura de pistas
• Medidas generales para contrarrestar el compromiso autentificado
• Características de seguridad de Windows
• Centro de seguridad
• Bitlocker y sistema de cifrado de s
• Protección de recursos de Windows
• Prevención de ejecución de datos DEP; DATA EXECUTION
• CODA: la sobrecarga de seguridad de Windows

Módulo X: Dispositivos de Red

• Dispositivos de red
• Descubrimiento
• Búsqueda de sistema autónomo
• Grupo de noticias publico
• Detección de servicio
• 7 Técnicas para encontrar la Vulnerabilidad de red

Módulo XI: Hackeo de Código

• Hackeo de código
• Técnicas comunes para explotación
• Medidas para contrarrestar comunes

Módulo XII: Hackeo de hardware

• Hackeo de hardware
• Acceso físico - Traspasando la puerta
• Dispositivos de hackeo
• Configuraciones predeterminadas
• Hardware de ingenieria inversa
• JTAG ( Joint Test Action Group)

Módulo XIII: Hackeo de servidores web

• Hackeo de servidor web
• Hackeo de aplicaciones web
• Vulnerabilidades de aplicaciones web comunes

Módulo XIV: Hackeo de internet

• Hackeo del usuario de internet
• Vulnerabilidades de clientes de internet
• Ataques sociotecnicos - Suplantación y robo de identidad
• Software molesto y engañoso
• Malware

Módulo XV: Técnicas en Hackeo de Redes inalámbricas

• Hackeo Inalámbrico
• Recopilación de información inalámbrica
• Escaneo y enumeración inalámbricos
• Defensas y medidas para contrarrestar la identificación de redes inalámbricas
• Obtención de acceso
• Recursos Adicionales

Módulo XVI: Lecturas Complementarias

• Puertos
• Las 14 vulnerabilidades más importantes
• Ataques de negación de servicios
(DOS) y negociación de servicios distribuidos (DDOS)

Módulo XVII: Hackeo de Unix

• La conquista de root
• Asignación de vulnerabilidades
• Comparación entre acceso remoto y local
• Acceso remoto
• Ataques orientados a datos
• Shell
• Tipos comunes de ataques remotos
• Acceso local
• Después del hackeo de root
• ¿Qué es un olfateador?
• Cómo funcionan los olfateadores
• Olfateadores populares
• Recuperación de rootkit

Módulo XVIII: Hackeo de conectividad remota y VOIP

• Preparación para conexión de marcado telefónico
• Marcado telefónico de guerra
• Hardware
• Problemas legales
• Costos adicionales
• Software
• Creación de secuencias de comandos para fuerza bruta (la forma casera)
• Una nota final sobre creación de secuencias de comandos de fuerza bruta
• Hackeo de PBX
• Hackeo de correo de voz
• Hackeo de red privada virtual (VPN)
• Lo básico de las VPN de IPSec
• Ataques de voz sobre IP
• Ataque a VoIP

Seguridad Informática

$ 1.276.595,74 Exento de IVA

*Precio estimado

Importe original en EUR:

1.200 € 2.400 €