INFORMACIÓN DEL TALLER

En los últimos años, tanto los delitos informáticos de alto impacto, como los ataques sofisticados a las organizaciones, se han incrementado de manera exponencial. Por tal motivo, la demanda de profesionales en Seguridad Informática, con habilidades en pruebas de penetración y hacking ético, ha ido en aumento en México. Además, las organizaciones han comenzado a adoptar medidas para fortalecer la seguridad de su infraestructura, información y activos tecnológicos, contra posibles ataques externos e internos.

La presencia de Especialistas en Seguridad Informática al interior de una organización, permite afrontar los problemas actuales de seguridad y mitigar posibles amenazas, así como reducir las vulnerabilidades presentes en la corporación.

Este entrenamiento especializado le permitirá al participante comprender de manera profunda la naturaleza de los ataques informáticos y la metodología utilizada en las pruebas de penetración, como parte de un panorama preventivo y predictivo. Esto le facilitará la comprensión de las técnicas y los métodos empleados en ambientes reales, para la mitigación de las vulnerabilidades en las Empresas.

OBJETIVOS

  • Conocer las principales vulnerabilidades que pueden afectar a un sistema y aplicar los mecanismos necesarios para la protección de su área.
  • Identificar los elementos que le permitirán proteger el sistema y la información confiencial que maneja en su equipo de cómputo.
  • Analizar las fases de las pruebas de penetración e identificar la importancia de la confidencialidad como especialista en pruebas de seguridad informática.
  • Implantar y conocer métodos de seguridad en redes Windows.
  • Conocer los riesgos y las amenazas a los que están expuestas las aplicaciones web e implementar los métodos y los controles necesarios para mitigarlos.

10 RAZONES PARA ASISTIR AL CURSO

  • Aprender a blindar una base de datos
  • Aprender a realizar una prueba completa de penetración
  • Conocer las fases de una auditoría de seguridad
  • Saber diferencias entre Hackers y Crackers
  • Conocer qué es el hacking ético
  • Aprender a realizar un análisis de bitácora
  • Aprender a crear un entorno virtual para las pruebas de penetración
  • Aprender las principales estrategias de Firewall
  • Conocer las principales técnicas de seguridad en una red perimetral
  • Mejorar los accesos de seguridad remotos

Dirigido a

  • Gerentes o Encargados de Sistemas.
  • Gerentes de Proyecto.
  • Encargado del Área IT o Telecomunicaciones.
  • Auditores de Seguridad Informática
  • Consultores y Agencias.
  • Soporte Técnico
  • Encargados de Protección Perimetral y Monitoreo de Red
  • Desarrolladores de Páginas y Aplicaciones Web

TEMARIO

Módulo 1: PERFILES DE ATACANTES

  • Hackers, crackers, intrusos
  • Causas y motivaciones de ataques informáticos
  • Prácticas erróneas en la seguridad informática
  • Parámetros de prevención de ataques

Módulo 2: SEGURIDAD DE RED PERIMETRAL

  • Detección y prevención de intrusos
  • Herramientas para su detección
  • Perfiles de red
  • Administración de reglas de Firewall
  • IPSec
  • Escenarios de uso
  • Opciones de autenticación

Módulo 3: EXTRANET

  • Estrategias de Firewall
  • Diseño de reglas de Firewall
  • DMZ

Módulo 4: AUDITORÍA DE SEGURIDAD A SISTEMAS OPERATIVOS

  • Fases de una auditoria de seguridad
  • Práctica: Revisión de seguridad en Windows
  • Práctica: Análisis de bitácoras en Windows
  • Práctica: Análisis de vulnerabilidades

Módulo 5: ACCESO REMOTO

  • Seguridad en acceso remoto para los usuarios
  • Seguridad en acceso remoto para redes
  • Políticas de acceso remoto
  • Servidor RADIUS

Módulo 6: HACKING ÉTICO Y PRUEBAS DE PENETRACIÓN Definición de evaluación de seguridad, hacking ético y pruebas de penetración

  • Tipos de pruebas de penetración
  • Metodologías y prácticas

Módulo 7: CREACIÓN Y MANEJO DE UN LABORATORIO PARA LA EJECUCIÓN DE PRUEBAS DE PENETRACIÓN

  • Familiarización con el entorno virtual para pruebas de penetración
  • Familiarización con herramientas para la ejecución de pruebas de penetración

Módulo 8: SEGURIDAD EN BASES DE DATOS

  • Hardening del RDBMS (PostgreSQL)
  • Asegurar integridad, confidencialidad y disponibilidad de la base de datos
  • Integridad de los datos
  • Confiencialidad de los datos
  • Disponibilidad de los datos
  • Auditoría de la base de datos

Nuestros clientes son nuestra fortaleza

Call Center

(+52) 5553360491

Oficinas

Ciudad de México: Canal de Miramontes 1936, CP 04200 Delegación Coyoacán. Ciudad de México
Hong-Kong: No 1 Connaught Road Central, 28/F 28/F., AIA Central