¡50% de ahorro!
      3I Formación

      Seguridad Informática

      3I Formación
      Online

      $947.493
      Exento de IVA
      *Precio Orientativo
      Importe original en EUR:
      1.200€
      ¿O prefieres llamar ahora al centro?
      95532... Ver más

      Información importante

      Tipología Postítulo
      Metodología Online
      Duración 10 Meses
      • Postítulo
      • Online
      • Duración:
        10 Meses
      Descripción

      El objetivo principal de la especialización en seguridad informática es establecer una ruta definida, limpia y clara hacia una efectiva administración de la seguridad de la información, develando las técnicas más avanzadas de ataques con programas de computación maliciosos y los métodos de fraude para obtener información.
      Dirigido a: Personas que desean adquirir, mejorar o actualizar sus conocimientos en ésta área. Implantar mecanismos de protección en los sistemas informáticos que garanticen desde la privacidad de datos hasta la seg. en las transacciones de información.

      A tener en cuenta

      · Requisitos

      Tener un nivel mínimo de Licenciatura y 2 años de experiencia laboral en Ingeniería de Sistemas... seguridad de redes o ramas a fines

      Preguntas & Respuestas

      Plantea tus dudas y otros usuarios podrán responderte

      Profesores

      Anabella Barreto
      Anabella Barreto
      Profesor

      MARÍA JUANA RODRÍGUEZ Profesora del departamento de management y finanzas de ESAE. Licenciada en ciencias empresariales y BA por la UCM. Licenciada en ciencias económicas y empresariales (Universidad de Córdoba). Profesora invitada en INSEAD (Argentina)

      Henry Altieri
      Henry Altieri
      Profesor

      HENRY ALTIERI BROUGH Profesor del departamento de management y marketing de ESAE. Doctor en administración. UBA. Master en Administración de Sistemas de información. UPV Experto en diseño de redes organizacionales y marketing de redes

      Miguel Angel Santelices
      Miguel Angel Santelices
      profesor

      Temario

      Módulo I: Normas de seguridad

      • Norma ISO17799
      • Normas COSO y CoBit
      • Norma ISO 17799
      • Check List de Auditoría de la Norma

      Módulo II: Ataques y soluciones

      • Vulnerabilidades de los Sistemas de Información
      • Seguridad y Comercio Electrónico
      • Modelos de Gestión de Seguridad
      • Software Malicioso
      • Virus en Celulares

      Módulo III: Software malicioso

      • Keylogger
      • Trazador de Rutas
      • Escaneador de Puertos

      Módulo IV: Políticas de seguridad

      • ¿Como establecer los niveles de riesgo de los recursos involucrados?
      • Diseñando un Sistema Básico de Politicas de Seguridad

      Módulo V: Banco de Preguntas

      • 4 Juegos de preguntas, cada una de conformadas por 150

      Módulo VI: Recopilación de la información

      • Reconocimiento de lo establecido
      • Recopilación de Información
      • Paso1: Determine el alcance de sus actividades
      • Paso2: Obtenga la autorización apropiada
      • Paso3: Información disponible publicamente
      • Paso4: WHOIS y Enumeración DNS
      • Paso5: Interrogación de DNS
      • Paso6: Reconocimiento de Red

      Módulo VI: Sistemas de escaneo

      • Como determinar que el sistema esta vivo
      • Determinación de los servicios que se están ejecutando o escuchando
      • Tipos de escaneo
      • Identificación de servicios TCP y UDP en ejecución
      • Escaneos de puertos en Windows
      • Desglose del escaneo de puerto
      • Detección de Sistemas Operativos
      • Toma de huellas de la pila activa
      • Toma de huellas de la pila pasiva

      Módulo VIII: Medidas para contrarrestar la enumeración

      • Captura de anuncios básica
      • Enumeración de servicios de red
      • Medidas para contrarrestar la enumeración de TFTP
      • Medidas para contrarrestar la enumeración de MSRPC
      • Detención de la enumeración de servicios de nombres de NETBIOS
      • Medidas para contrarrestar la sesión nula SMB
      • Medidas para constrarrestar la enumeración de SNMP
      • Medidas para contrarrestar la enumeración de BGP
      • Medidas para contrarrestar la enumeración de Active Directory
      • Medidas para contrarrestar la enumeración Netware
      • Medidas para contrarrestar la enumeración de RPC
      • Medidas para contrarrestar la enumeración Oracle TNS

      Módulo IX: Hackeo de Windows

      • La mala suerte de DNS (Domain Name System)
      • Hackeo de windows revisión general
      • Ataques no autentificados
      • Ataques de engaños de autentificación
      • Medidas para contrarrestar la adivinación de contraseñas
      • Medidas para contrarrestar el olfateo de autentificación de Windows
      • Explotaciones no autentificadas remotas
      • Medidas para contrarrestar la explotación de aplicaciones de usuario final
      • Ataques autentificados
      • Extracción y Ruptura de Contraseñas
      • Control remoto y puertas traseras
      • Redirección de puerto
      • Cobertura de pistas
      • Medidas generales para contrarrestar el compromiso autentificado
      • Características de seguridad de Windows
      • Centro de seguridad
      • Bitlocker y sistema de cifrado de s
      • Protección de recursos de Windows
      • Prevención de ejecución de datos DEP; DATA EXECUTION
      • CODA: la sobrecarga de seguridad de Windows

      Módulo X: Dispositivos de Red

      • Dispositivos de red
      • Descubrimiento
      • Búsqueda de sistema autónomo
      • Grupo de noticias publico
      • Detección de servicio
      • 7 Técnicas para encontrar la Vulnerabilidad de red

      Módulo XI: Hackeo de Código

      • Hackeo de código
      • Técnicas comunes para explotación
      • Medidas para contrarrestar comunes

      Módulo XII: Hackeo de hardware

      • Hackeo de hardware
      • Acceso físico - Traspasando la puerta
      • Dispositivos de hackeo
      • Configuraciones predeterminadas
      • Hardware de ingenieria inversa
      • JTAG ( Joint Test Action Group)

      Módulo XIII: Hackeo de servidores web

      • Hackeo de servidor web
      • Hackeo de aplicaciones web
      • Vulnerabilidades de aplicaciones web comunes

      Módulo XIV: Hackeo de internet

      • Hackeo del usuario de internet
      • Vulnerabilidades de clientes de internet
      • Ataques sociotecnicos - Suplantación y robo de identidad
      • Software molesto y engañoso
      • Malware

      Módulo XV: Técnicas en Hackeo de Redes inalámbricas

      • Hackeo Inalámbrico
      • Recopilación de información inalámbrica
      • Escaneo y enumeración inalámbricos
      • Defensas y medidas para contrarrestar la identificación de redes inalámbricas
      • Obtención de acceso
      • Recursos Adicionales

      Módulo XVI: Lecturas Complementarias

      • Puertos
      • Las 14 vulnerabilidades más importantes
      • Ataques de negación de servicios
      (DOS) y negociación de servicios distribuidos (DDOS)

      Módulo XVII: Hackeo de Unix

      • La conquista de root
      • Asignación de vulnerabilidades
      • Comparación entre acceso remoto y local
      • Acceso remoto
      • Ataques orientados a datos
      • Shell
      • Tipos comunes de ataques remotos
      • Acceso local
      • Después del hackeo de root
      • ¿Qué es un olfateador?
      • Cómo funcionan los olfateadores
      • Olfateadores populares
      • Recuperación de rootkit

      Módulo XVIII: Hackeo de conectividad remota y VOIP

      • Preparación para conexión de marcado telefónico
      • Marcado telefónico de guerra
      • Hardware
      • Problemas legales
      • Costos adicionales
      • Software
      • Creación de secuencias de comandos para fuerza bruta (la forma casera)
      • Una nota final sobre creación de secuencias de comandos de fuerza bruta
      • Hackeo de PBX
      • Hackeo de correo de voz
      • Hackeo de red privada virtual (VPN)
      • Lo básico de las VPN de IPSec
      • Ataques de voz sobre IP
      • Ataque a VoIP


      Compara para elegir mejor:
      Ver más cursos similares