¡50% de ahorro!
3I Formación

Seguridad Informática

3I Formación
Online

$895.589
Exento de IVA
*Precio Orientativo
Importe original en EUR:
1.200€
¿O prefieres llamar ahora al centro?
95532... Ver más

Información importante

Tipología Postítulo
Metodología Online
Duración 10 Meses
  • Postítulo
  • Online
  • Duración:
    10 Meses
Descripción

El objetivo principal de la especialización en seguridad informática es establecer una ruta definida, limpia y clara hacia una efectiva administración de la seguridad de la información, develando las técnicas más avanzadas de ataques con programas de computación maliciosos y los métodos de fraude para obtener información.
Dirigido a: Personas que desean adquirir, mejorar o actualizar sus conocimientos en ésta área. Implantar mecanismos de protección en los sistemas informáticos que garanticen desde la privacidad de datos hasta la seg. en las transacciones de información.

A tener en cuenta

· Requisitos

Tener un nivel mínimo de Licenciatura y 2 años de experiencia laboral en Ingeniería de Sistemas... seguridad de redes o ramas a fines

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

Profesores

Anabella Barreto
Anabella Barreto
Profesor

MARÍA JUANA RODRÍGUEZ Profesora del departamento de management y finanzas de ESAE. Licenciada en ciencias empresariales y BA por la UCM. Licenciada en ciencias económicas y empresariales (Universidad de Córdoba). Profesora invitada en INSEAD (Argentina)

Henry Altieri
Henry Altieri
Profesor

HENRY ALTIERI BROUGH Profesor del departamento de management y marketing de ESAE. Doctor en administración. UBA. Master en Administración de Sistemas de información. UPV Experto en diseño de redes organizacionales y marketing de redes

Miguel Angel Santelices
Miguel Angel Santelices
profesor

Temario

Módulo I: Normas de seguridad

• Norma ISO17799
• Normas COSO y CoBit
• Norma ISO 17799
• Check List de Auditoría de la Norma

Módulo II: Ataques y soluciones

• Vulnerabilidades de los Sistemas de Información
• Seguridad y Comercio Electrónico
• Modelos de Gestión de Seguridad
• Software Malicioso
• Virus en Celulares

Módulo III: Software malicioso

• Keylogger
• Trazador de Rutas
• Escaneador de Puertos

Módulo IV: Políticas de seguridad

• ¿Como establecer los niveles de riesgo de los recursos involucrados?
• Diseñando un Sistema Básico de Politicas de Seguridad

Módulo V: Banco de Preguntas

• 4 Juegos de preguntas, cada una de conformadas por 150

Módulo VI: Recopilación de la información

• Reconocimiento de lo establecido
• Recopilación de Información
• Paso1: Determine el alcance de sus actividades
• Paso2: Obtenga la autorización apropiada
• Paso3: Información disponible publicamente
• Paso4: WHOIS y Enumeración DNS
• Paso5: Interrogación de DNS
• Paso6: Reconocimiento de Red

Módulo VI: Sistemas de escaneo

• Como determinar que el sistema esta vivo
• Determinación de los servicios que se están ejecutando o escuchando
• Tipos de escaneo
• Identificación de servicios TCP y UDP en ejecución
• Escaneos de puertos en Windows
• Desglose del escaneo de puerto
• Detección de Sistemas Operativos
• Toma de huellas de la pila activa
• Toma de huellas de la pila pasiva

Módulo VIII: Medidas para contrarrestar la enumeración

• Captura de anuncios básica
• Enumeración de servicios de red
• Medidas para contrarrestar la enumeración de TFTP
• Medidas para contrarrestar la enumeración de MSRPC
• Detención de la enumeración de servicios de nombres de NETBIOS
• Medidas para contrarrestar la sesión nula SMB
• Medidas para constrarrestar la enumeración de SNMP
• Medidas para contrarrestar la enumeración de BGP
• Medidas para contrarrestar la enumeración de Active Directory
• Medidas para contrarrestar la enumeración Netware
• Medidas para contrarrestar la enumeración de RPC
• Medidas para contrarrestar la enumeración Oracle TNS

Módulo IX: Hackeo de Windows

• La mala suerte de DNS (Domain Name System)
• Hackeo de windows revisión general
• Ataques no autentificados
• Ataques de engaños de autentificación
• Medidas para contrarrestar la adivinación de contraseñas
• Medidas para contrarrestar el olfateo de autentificación de Windows
• Explotaciones no autentificadas remotas
• Medidas para contrarrestar la explotación de aplicaciones de usuario final
• Ataques autentificados
• Extracción y Ruptura de Contraseñas
• Control remoto y puertas traseras
• Redirección de puerto
• Cobertura de pistas
• Medidas generales para contrarrestar el compromiso autentificado
• Características de seguridad de Windows
• Centro de seguridad
• Bitlocker y sistema de cifrado de s
• Protección de recursos de Windows
• Prevención de ejecución de datos DEP; DATA EXECUTION
• CODA: la sobrecarga de seguridad de Windows

Módulo X: Dispositivos de Red

• Dispositivos de red
• Descubrimiento
• Búsqueda de sistema autónomo
• Grupo de noticias publico
• Detección de servicio
• 7 Técnicas para encontrar la Vulnerabilidad de red

Módulo XI: Hackeo de Código

• Hackeo de código
• Técnicas comunes para explotación
• Medidas para contrarrestar comunes

Módulo XII: Hackeo de hardware

• Hackeo de hardware
• Acceso físico - Traspasando la puerta
• Dispositivos de hackeo
• Configuraciones predeterminadas
• Hardware de ingenieria inversa
• JTAG ( Joint Test Action Group)

Módulo XIII: Hackeo de servidores web

• Hackeo de servidor web
• Hackeo de aplicaciones web
• Vulnerabilidades de aplicaciones web comunes

Módulo XIV: Hackeo de internet

• Hackeo del usuario de internet
• Vulnerabilidades de clientes de internet
• Ataques sociotecnicos - Suplantación y robo de identidad
• Software molesto y engañoso
• Malware

Módulo XV: Técnicas en Hackeo de Redes inalámbricas

• Hackeo Inalámbrico
• Recopilación de información inalámbrica
• Escaneo y enumeración inalámbricos
• Defensas y medidas para contrarrestar la identificación de redes inalámbricas
• Obtención de acceso
• Recursos Adicionales

Módulo XVI: Lecturas Complementarias

• Puertos
• Las 14 vulnerabilidades más importantes
• Ataques de negación de servicios
(DOS) y negociación de servicios distribuidos (DDOS)

Módulo XVII: Hackeo de Unix

• La conquista de root
• Asignación de vulnerabilidades
• Comparación entre acceso remoto y local
• Acceso remoto
• Ataques orientados a datos
• Shell
• Tipos comunes de ataques remotos
• Acceso local
• Después del hackeo de root
• ¿Qué es un olfateador?
• Cómo funcionan los olfateadores
• Olfateadores populares
• Recuperación de rootkit

Módulo XVIII: Hackeo de conectividad remota y VOIP

• Preparación para conexión de marcado telefónico
• Marcado telefónico de guerra
• Hardware
• Problemas legales
• Costos adicionales
• Software
• Creación de secuencias de comandos para fuerza bruta (la forma casera)
• Una nota final sobre creación de secuencias de comandos de fuerza bruta
• Hackeo de PBX
• Hackeo de correo de voz
• Hackeo de red privada virtual (VPN)
• Lo básico de las VPN de IPSec
• Ataques de voz sobre IP
• Ataque a VoIP


Usuarios que tenian interés por este curso también también se interesaron por...
Ver más cursos similares