Este entrenamiento especializado le permitirá al participante comprender de manera profunda la naturaleza de los ataques
informáticos y la metodología utilizada en las pruebas de penetración. Se imparte en: Barcelona y Ciudad de México.
Días: y
Duración: 16 horas. CUPO LLENO, CONSULTAR PRÓXIMAS FECHAS
INFORMACIÓN DEL TALLER
En los últimos años, tanto los delitos informáticos de alto impacto, como los ataques sofisticados a las organizaciones, se han
incrementado de manera exponencial. Por tal motivo, la demanda de profesionales en Seguridad Informática, con habilidades en
pruebas de penetración y hacking ético, ha ido en aumento en México. Además, las organizaciones han comenzado a adoptar
medidas para fortalecer la seguridad de su infraestructura, información y activos tecnológicos, contra posibles ataques externos
e internos.
La presencia de Especialistas en Seguridad Informática al interior de una organización, permite afrontar los problemas actuales
de seguridad y mitigar posibles amenazas, así como reducir las vulnerabilidades presentes en la corporación.
Este entrenamiento especializado le permitirá al participante comprender de manera profunda la naturaleza de los ataques
informáticos y la metodología utilizada en las pruebas de penetración, como parte de un panorama preventivo y predictivo. Esto
le facilitará la comprensión de las técnicas y los métodos empleados en ambientes reales, para la mitigación de las
vulnerabilidades en las Empresas.
OBJETIVOS
- Conocer las principales vulnerabilidades que pueden afectar a un sistema y aplicar los mecanismos necesarios para la protección de su área.
- Identificar los elementos que le permitirán proteger el sistema y la información confiencial que maneja en su equipo de cómputo.
- Analizar las fases de las pruebas de penetración e identificar la importancia de la confidencialidad como especialista en pruebas de seguridad informática.
- Implantar y conocer métodos de seguridad en redes Windows.
- Conocer los riesgos y las amenazas a los que están expuestas las aplicaciones web e implementar los métodos y los controles necesarios para mitigarlos.
10 RAZONES PARA ASISTIR AL CURSO
- Aprender a blindar una base de datos
- Aprender a realizar una prueba completa de penetración
- Conocer las fases de una auditoría de seguridad
- Saber diferencias entre Hackers y Crackers
- Conocer qué es el hacking ético
- Aprender a realizar un análisis de bitácora
- Aprender a crear un entorno virtual para las pruebas de penetración
- Aprender las principales estrategias de Firewall
- Conocer las principales técnicas de seguridad en una red perimetral
- Mejorar los accesos de seguridad remotos
Dirigido a
- Gerentes o Encargados de Sistemas.
- Gerentes de Proyecto.
- Encargado del Área IT o Telecomunicaciones.
- Auditores de Seguridad Informática
- Consultores y Agencias.
- Soporte Técnico
- Encargados de Protección Perimetral y Monitoreo de Red
- Desarrolladores de Páginas y Aplicaciones Web
TEMARIO
Módulo 1: PERFILES DE ATACANTES
- Hackers, crackers, intrusos
- Causas y motivaciones de ataques informáticos
- Prácticas erróneas en la seguridad informática
- Parámetros de prevención de ataques
Módulo 2: SEGURIDAD DE RED PERIMETRAL
- Detección y prevención de intrusos
- Herramientas para su detección
- Perfiles de red
- Administración de reglas de Firewall
- IPSec
- Escenarios de uso
- Opciones de autenticación
Módulo 3: EXTRANET
- Estrategias de Firewall
- Diseño de reglas de Firewall
- DMZ
Módulo 4: AUDITORÍA DE SEGURIDAD A SISTEMAS OPERATIVOS
- Fases de una auditoria de seguridad
- Práctica: Revisión de seguridad en Windows
- Práctica: Análisis de bitácoras en Windows
- Práctica: Análisis de vulnerabilidades
Módulo 5: ACCESO REMOTO
- Seguridad en acceso remoto para los usuarios
- Seguridad en acceso remoto para redes
- Políticas de acceso remoto
- Servidor RADIUS
Módulo 6: HACKING ÉTICO Y PRUEBAS DE PENETRACIÓN Definición de evaluación de seguridad, hacking ético y pruebas de penetración
- Tipos de pruebas de penetración
- Metodologías y prácticas
Módulo 7: CREACIÓN Y MANEJO DE UN LABORATORIO PARA LA EJECUCIÓN DE PRUEBAS DE PENETRACIÓN
- Familiarización con el entorno virtual para pruebas de penetración
- Familiarización con herramientas para la ejecución de pruebas de penetración
Módulo 8: SEGURIDAD EN BASES DE DATOS
- Hardening del RDBMS (PostgreSQL)
- Asegurar integridad, confidencialidad y disponibilidad de la base de datos
- Integridad de los datos
- Confiencialidad de los datos
- Disponibilidad de los datos
- Auditoría de la base de datos