Esta Especialización tiene como objetivo dotar al participante de los conocimientos para blindar la seguridad online. Se imparte en las instalaciones de su empresa. La duración de este curso y el temario puede variar para adaptarnos a sus necesidades
INFORMACIÓN DEL TALLER
La seguridad informática, o Ciberseguridad, es una especialidad en expansión que vela por
garantizar la confianza digital en administraciones, instituciones financieras y empresas. La
amenaza permanente de ataques informáticos que dejen al descubierto la información que se
almacena o se mueve en la red ha hecho que los profesionales de esta área figuren como una
de las especialidades más demandas del mercado.
El hacking ético analiza los sistemas y programas informáticos corporativos, asumiendo el rol
de un ciberdelincuente y simulando ataques a la empresa con el objetivo de evaluar el estado
real de si seguridad TI. Para llevar a cabo este hacking ético es imprescindible contar con la
autorización expresa de la empresa, plasmada en un contrato donde se indiquen las
obligaciones que debe cumplir el auditor (confidencialidad, integridad, secreto profesional,
límites de la auditoría, etc.). El resultado final indica los puntos débiles de la empresa y que
pasos se deben realizar para eliminar dichas debilidades o mitigarlas caso de no ser posible su
eliminación.
Esta Especialización tiene como objetivo dotar al participante del conocimiento de las
principales técnicas de seguridad de la información de las empresas capacitándole para actuar
proactivamente ante los problemas emergentes en seguridad, planteando distintas respuestas
alternativas y anticipando posibles resultados que permitan seleccionar la respuesta más
efectiva ante las amenazas de seguridad más actuales.
OBJETIVOS
- Formar a una persona con capacidad para resolver los problemas técnicos de nivel avanzado asociados a la seguridad TIC en redes, servicios y sistemas de información corporativos.
- Implantar un sistema de gestión de seguridad en un entorno corporativo.
- Elaborar informes periciales completos de informática forense.
- Proteger ante posibles ataques tanto las redes como los principales sistemas y servicios informáticos, incluyendo entornos cloud.
10 RAZONES PARA ASISTIR AL CURSO
- Conocer las principales vulnerabilidades
- Proteger la red de mi empresa
- Aprender qué herramientas de seguridad hay en el mercado
- Aprender a programar en Bash
- Aprender a realizar un ataque de denegación de servicio
- Conocer la legislación respecto al área de ciberseguridad
- Conocer qué certificaciones pueden ayudar a proteger a mi empresa
- Blindar la web de mi empresa
- Aprender a capturar información en mi red wifi
- Aprender a instalar Kali Linux
A QUIÉN VA DIRIGIDO EL CURSO
- Responsables de red informática o responsables de seguridad informática.
- Diseñador e implantador de sistemas de seguridad informática.
- Consultores y asesores en las áreas de informática, comunicaciones, sistemas y demás áreas relacionadas con la seguridad de los sistemas y la información.
- Profesionales de Soporte Técnico.
TEMARIO
Módulo 1: Introducción al hacking ético.
- Introducción a la seguridad: conceptos básicos de seguridad, riesgos y amenazas,
- principales actores, tendencias tecnológicas y de mercado.
- Diferencia entre cracker y hacker
- Tipología de atacante
- TOP 10 de vulnerabilidades
- Certificado OPENWASP
- Casos de ejemplo
Módulo 2. Seguridad en Redes de Datos
- Redes y protocolos de seguridad (TLS, SSL)
- Seguridad en LAN (VLAN, DHCP, 802.1x, 802.11),
- Seguridad en Routers y firewall (configuraciones, DMZ)
- Análisis de incidentes en Windows, basado en evidencia de capturas de red
- Análisis de incidentes en Linux, basado en evidencia de capturas de redx
Módulo 3. Seguridad en web
- Inyección de código SQL
- Inyección cruzada
- Ejecución XLRS
- Captura de variables GET / POST
- Ataque de denegación de servició
Módulo 4. Ingeniería social
- Pishing
- Shodan Docks
- Vulnerabilidad en metadatos
Módulo 5. Seguridad en Servicios y Sistemas de Información.
- Seguridad en Windows
- Malware (Estado actual, análisis de las diversas escuelas internacionales y análisis
- básico).
- Seguridad en Linux
- Sistemas de Gestión de Identidad y autorización
Módulo 6. Seguridad en Red: Accesos VPN, Sistemas IDS/IPS-NMS y Seguridad en LAN Industriales e IPv6
- Seguridad en Acceso Remoto (VPN) y control de acceso en red. (VPN Host-to-Host,
- VPN Web SSL, Open VPN, VPN en dispositivos móviles).
- Sistemas de Monitorización
- Seguridad en Redes Locales Industriales
- Seguridad en IPv6
Módulo 7. Seguridad en el Desarrollo de Software y Aplicaciones Móviles
- Seguridad en el ciclo de vida de las aplicaciones (gestión de riesgos, vulnerabilidades
- en el software)
- Seguridad en la desarrollo de aplicaciones Web (guías para desarrollo seguro,
- herramientas para auditorias de software)
- Seguridad en el desarrollo de aplicaciones móviles (iOS y Android)
Módulo 8 Seguridad en Cloud Computing.
- Introducción a los sistemas de Cloud Computing (modalidades de servicio y entornos)
- Seguridad de sistemas de Cloud Computing: Gestión AAA en entornos Cloud, modelo
- integral de seguridad en Cloud (ITIL, 27000,27002), auditorías y conformidad con la
- regulación.
Módulo 9. Informática Forense
- Peritaciones en procedimientos penales: legislación penal, introducción a las
- herramientas y metodología para captura de evidencias
- Peritaje en procedimientos civiles y casos prácticos
- Labores en electrónica forense y Análisis Forense en Telefonía Móvil
- Herramientas Avanzadas para pericias de informática forense: Encase y WinHex
Módulo 10. Laboratorio de prácticas
- Introducción a Kali Linux
- Principales herramientas de seguridad
- Ejercicios de penetración de red
- Prueba final de diplomado