Seguridad Informática
Postítulo
Online
*Precio estimado
Importe original en EUR:
1.200 € 2.400 €
Descripción
-
Tipología
Postítulo
-
Metodología
Online
-
Duración
10 Meses
El objetivo principal de la especialización en seguridad informática es establecer una ruta definida, limpia y clara hacia una efectiva administración de la seguridad de la información, develando las técnicas más avanzadas de ataques con programas de computación maliciosos y los métodos de fraude para obtener información. Dirigido a: Personas que desean adquirir, mejorar o actualizar sus conocimientos en ésta área. Implantar mecanismos de protección en los sistemas informáticos que garanticen desde la privacidad de datos hasta la seg. en las transacciones de información.
A tener en cuenta
Tener un nivel mínimo de Licenciatura y 2 años de experiencia laboral en Ingeniería de Sistemas... seguridad de redes o ramas a fines
Opiniones
Profesores
Anabella Barreto
Profesor
MARÍA JUANA RODRÍGUEZ Profesora del departamento de management y finanzas de ESAE. Licenciada en ciencias empresariales y BA por la UCM. Licenciada en ciencias económicas y empresariales (Universidad de Córdoba). Profesora invitada en INSEAD (Argentina)
Henry Altieri
Profesor
HENRY ALTIERI BROUGH Profesor del departamento de management y marketing de ESAE. Doctor en administración. UBA. Master en Administración de Sistemas de información. UPV Experto en diseño de redes organizacionales y marketing de redes
Miguel Angel Santelices
profesor
Temario
Módulo I: Normas de seguridad
• Norma ISO17799
• Normas COSO y CoBit
• Norma ISO 17799
• Check List de Auditoría de la Norma
Módulo II: Ataques y soluciones
• Vulnerabilidades de los Sistemas de Información
• Seguridad y Comercio Electrónico
• Modelos de Gestión de Seguridad
• Software Malicioso
• Virus en Celulares
Módulo III: Software malicioso
• Keylogger
• Trazador de Rutas
• Escaneador de Puertos
Módulo IV: Políticas de seguridad
• ¿Como establecer los niveles de riesgo de los recursos involucrados?
• Diseñando un Sistema Básico de Politicas de Seguridad
Módulo V: Banco de Preguntas
• 4 Juegos de preguntas, cada una de conformadas por 150
Módulo VI: Recopilación de la información
• Reconocimiento de lo establecido
• Recopilación de Información
• Paso1: Determine el alcance de sus actividades
• Paso2: Obtenga la autorización apropiada
• Paso3: Información disponible publicamente
• Paso4: WHOIS y Enumeración DNS
• Paso5: Interrogación de DNS
• Paso6: Reconocimiento de Red
Módulo VI: Sistemas de escaneo
• Como determinar que el sistema esta vivo
• Determinación de los servicios que se están ejecutando o escuchando
• Tipos de escaneo
• Identificación de servicios TCP y UDP en ejecución
• Escaneos de puertos en Windows
• Desglose del escaneo de puerto
• Detección de Sistemas Operativos
• Toma de huellas de la pila activa
• Toma de huellas de la pila pasiva
Módulo VIII: Medidas para contrarrestar la enumeración
• Captura de anuncios básica
• Enumeración de servicios de red
• Medidas para contrarrestar la enumeración de TFTP
• Medidas para contrarrestar la enumeración de MSRPC
• Detención de la enumeración de servicios de nombres de NETBIOS
• Medidas para contrarrestar la sesión nula SMB
• Medidas para constrarrestar la enumeración de SNMP
• Medidas para contrarrestar la enumeración de BGP
• Medidas para contrarrestar la enumeración de Active Directory
• Medidas para contrarrestar la enumeración Netware
• Medidas para contrarrestar la enumeración de RPC
• Medidas para contrarrestar la enumeración Oracle TNS
Módulo IX: Hackeo de Windows
• La mala suerte de DNS (Domain Name System)
• Hackeo de windows revisión general
• Ataques no autentificados
• Ataques de engaños de autentificación
• Medidas para contrarrestar la adivinación de contraseñas
• Medidas para contrarrestar el olfateo de autentificación de Windows
• Explotaciones no autentificadas remotas
• Medidas para contrarrestar la explotación de aplicaciones de usuario final
• Ataques autentificados
• Extracción y Ruptura de Contraseñas
• Control remoto y puertas traseras
• Redirección de puerto
• Cobertura de pistas
• Medidas generales para contrarrestar el compromiso autentificado
• Características de seguridad de Windows
• Centro de seguridad
• Bitlocker y sistema de cifrado de s
• Protección de recursos de Windows
• Prevención de ejecución de datos DEP; DATA EXECUTION
• CODA: la sobrecarga de seguridad de Windows
Módulo X: Dispositivos de Red
• Dispositivos de red
• Descubrimiento
• Búsqueda de sistema autónomo
• Grupo de noticias publico
• Detección de servicio
• 7 Técnicas para encontrar la Vulnerabilidad de red
Módulo XI: Hackeo de Código
• Hackeo de código
• Técnicas comunes para explotación
• Medidas para contrarrestar comunes
Módulo XII: Hackeo de hardware
• Hackeo de hardware
• Acceso físico - Traspasando la puerta
• Dispositivos de hackeo
• Configuraciones predeterminadas
• Hardware de ingenieria inversa
• JTAG ( Joint Test Action Group)
Módulo XIII: Hackeo de servidores web
• Hackeo de servidor web
• Hackeo de aplicaciones web
• Vulnerabilidades de aplicaciones web comunes
Módulo XIV: Hackeo de internet
• Hackeo del usuario de internet
• Vulnerabilidades de clientes de internet
• Ataques sociotecnicos - Suplantación y robo de identidad
• Software molesto y engañoso
• Malware
Módulo XV: Técnicas en Hackeo de Redes inalámbricas
• Hackeo Inalámbrico
• Recopilación de información inalámbrica
• Escaneo y enumeración inalámbricos
• Defensas y medidas para contrarrestar la identificación de redes inalámbricas
• Obtención de acceso
• Recursos Adicionales
Módulo XVI: Lecturas Complementarias
• Puertos
• Las 14 vulnerabilidades más importantes
• Ataques de negación de servicios
(DOS) y negociación de servicios distribuidos (DDOS)
Módulo XVII: Hackeo de Unix
• La conquista de root
• Asignación de vulnerabilidades
• Comparación entre acceso remoto y local
• Acceso remoto
• Ataques orientados a datos
• Shell
• Tipos comunes de ataques remotos
• Acceso local
• Después del hackeo de root
• ¿Qué es un olfateador?
• Cómo funcionan los olfateadores
• Olfateadores populares
• Recuperación de rootkit
Módulo XVIII: Hackeo de conectividad remota y VOIP
• Preparación para conexión de marcado telefónico
• Marcado telefónico de guerra
• Hardware
• Problemas legales
• Costos adicionales
• Software
• Creación de secuencias de comandos para fuerza bruta (la forma casera)
• Una nota final sobre creación de secuencias de comandos de fuerza bruta
• Hackeo de PBX
• Hackeo de correo de voz
• Hackeo de red privada virtual (VPN)
• Lo básico de las VPN de IPSec
• Ataques de voz sobre IP
• Ataque a VoIP
Seguridad Informática
*Precio estimado
Importe original en EUR:
1.200 € 2.400 €