INFORMACIÓN DEL TALLER

La seguridad informática, o Ciberseguridad, es una especialidad en expansión que vela por garantizar la confianza digital en administraciones, instituciones financieras y empresas. La amenaza permanente de ataques informáticos que dejen al descubierto la información que se almacena o se mueve en la red ha hecho que los profesionales de esta área figuren como una de las especialidades más demandas del mercado.

El hacking ético analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y simulando ataques a la empresa con el objetivo de evaluar el estado real de si seguridad TI. Para llevar a cabo este hacking ético es imprescindible contar con la autorización expresa de la empresa, plasmada en un contrato donde se indiquen las obligaciones que debe cumplir el auditor (confidencialidad, integridad, secreto profesional, límites de la auditoría, etc.). El resultado final indica los puntos débiles de la empresa y que pasos se deben realizar para eliminar dichas debilidades o mitigarlas caso de no ser posible su eliminación.

Esta Especialización tiene como objetivo dotar al participante del conocimiento de las principales técnicas de seguridad de la información de las empresas capacitándole para actuar proactivamente ante los problemas emergentes en seguridad, planteando distintas respuestas alternativas y anticipando posibles resultados que permitan seleccionar la respuesta más efectiva ante las amenazas de seguridad más actuales.

OBJETIVOS

  • Formar a una persona con capacidad para resolver los problemas técnicos de nivel avanzado asociados a la seguridad TIC en redes, servicios y sistemas de información corporativos.
  • Implantar un sistema de gestión de seguridad en un entorno corporativo.
  • Elaborar informes periciales completos de informática forense.
  • Proteger ante posibles ataques tanto las redes como los principales sistemas y servicios informáticos, incluyendo entornos cloud.

10 RAZONES PARA ASISTIR AL CURSO

  • Conocer las principales vulnerabilidades
  • Proteger la red de mi empresa
  • Aprender qué herramientas de seguridad hay en el mercado
  • Aprender a programar en Bash
  • Aprender a realizar un ataque de denegación de servicio
  • Conocer la legislación respecto al área de ciberseguridad
  • Conocer qué certificaciones pueden ayudar a proteger a mi empresa
  • Blindar la web de mi empresa
  • Aprender a capturar información en mi red wifi
  • Aprender a instalar Kali Linux

A QUIÉN VA DIRIGIDO EL CURSO

  • Responsables de red informática o responsables de seguridad informática.
  • Diseñador e implantador de sistemas de seguridad informática.
  • Consultores y asesores en las áreas de informática, comunicaciones, sistemas y demás áreas
  • relacionadas con la seguridad de los sistemas y la información.
  • Profesionales de Soporte Técnico.

TEMARIO

Módulo 1: Introducción al hacking ético.

  • Introducción a la seguridad: conceptos básicos de seguridad, riesgos y amenazas,
  • principales actores, tendencias tecnológicas y de mercado.
  • Diferencia entre cracker y hacker
  • Tipología de atacante
  • TOP 10 de vulnerabilidades
  • Certificado OPENWASP
  • Casos de ejemplo

Módulo 2. Seguridad en Redes de Datos

  • Redes y protocolos de seguridad (TLS, SSL)
  • Seguridad en LAN (VLAN, DHCP, 802.1x, 802.11),
  • Seguridad en Routers y firewall (configuraciones, DMZ)
  • Análisis de incidentes en Windows, basado en evidencia de capturas de red
  • Análisis de incidentes en Linux, basado en evidencia de capturas de redx

Módulo 3. Seguridad en web

  • Inyección de código SQL
  • Inyección cruzada
  • Ejecución XLRS
  • Captura de variables GET / POST
  • Ataque de denegación de servició

Módulo 4. Ingeniería social

  • Pishing
  • Shodan Docks
  • Vulnerabilidad en metadatos

Módulo 5. Seguridad en Servicios y Sistemas de Información.

  • Seguridad en Windows
  • Malware (Estado actual, análisis de las diversas escuelas internacionales y análisis
  • básico).
  • Seguridad en Linux
  • Sistemas de Gestión de Identidad y autorización

Módulo 6. Seguridad en Red: Accesos VPN, Sistemas IDS/IPS-NMS y Seguridad en LAN Industriales e IPv6

  • Seguridad en Acceso Remoto (VPN) y control de acceso en red. (VPN Host-to-Host,
  • VPN Web SSL, Open VPN, VPN en dispositivos móviles).
  • Sistemas de Monitorización
  • Seguridad en Redes Locales Industriales
  • Seguridad en IPv6

Módulo 7. Seguridad en el Desarrollo de Software y Aplicaciones Móviles

  • Seguridad en el ciclo de vida de las aplicaciones (gestión de riesgos, vulnerabilidades
  • en el software)
  • Seguridad en la desarrollo de aplicaciones Web (guías para desarrollo seguro,
  • herramientas para auditorias de software)
  • Seguridad en el desarrollo de aplicaciones móviles (iOS y Android)

Módulo 8 Seguridad en Cloud Computing.

  • Introducción a los sistemas de Cloud Computing (modalidades de servicio y entornos)
  • Seguridad de sistemas de Cloud Computing: Gestión AAA en entornos Cloud, modelo
  • integral de seguridad en Cloud (ITIL, 27000,27002), auditorías y conformidad con la
  • regulación.

Módulo 9. Informática Forense

  • Peritaciones en procedimientos penales: legislación penal, introducción a las
  • herramientas y metodología para captura de evidencias
  • Peritaje en procedimientos civiles y casos prácticos
  • Labores en electrónica forense y Análisis Forense en Telefonía Móvil
  • Herramientas Avanzadas para pericias de informática forense: Encase y WinHex

Módulo 10. Laboratorio de prácticas

  • Introducción a Kali Linux
  • Principales herramientas de seguridad
  • Ejercicios de penetración de red
  • Prueba final de diplomado

Nuestros clientes son nuestra fortaleza

Call Center

(+52) 5553360491

Oficinas

Ciudad de México: Canal de Miramontes 1936, CP 04200 Delegación Coyoacán. Ciudad de México
Hong-Kong: No 1 Connaught Road Central, 28/F 28/F., AIA Central