Seguridad Informática y Hacking Ético Sistemas Aplicados a la Seguridad de la Información

Prosulting

Precio a consultar
¿O prefieres llamar ahora al centro?
Usuarios que se interesaron por este curso también se han interesado por...
Ver más cursos similares

Información importante

  • Postgrado
  • A distancia
  • Madrid
  • 200 horas de estudio
Descripción

Objetivo del curso: El curso proporcionará a los alumnos los conocimientos necesarios para: a) analizar las técnicas de hacking utilizadas por intrusos maliciosos cuando planean e intentan un ataque a servidores, sistemas de redes de ordenadores o la propia Internet. b) establecer determinadas políticas de seguridad en su empresa o puestos de trabajo. c) detectar puntos débiles y fisuras en la seguridad implementada. d) subsanar los problemas detectados, manteniendo un correcto control sobre las medidas implementadas.
Dirigido a: Estudiantes universitarios de TI Diplomados universitarios o licenciados Profesionales con experiencia laboral en el campo de las tecnologías IT

Información importante

Requisitos: Diplomados, Licenciados o estudiantes universitarios de TI Profesionales con experiencia laboral en el campo de las tecnologías IT.

Certificado de asistencia otorgado por Prosulting

Créditos: 8

Bonificable: Curso bonificable para empresas
Si eres trabajador en activo, este curso te puede salir gratis a través de tu empresa.

Instalaciones y fechas

Dónde se imparte y en qué fechas

Inicio Ubicación
Consultar
MADRID
Madrid, España
Ver mapa

Opiniones


22/09/2011
Sobre el curso Acabe el curso hace un mes y sali muy contenta!! El temario amplio y muy interesante. El profesor controlaba muchisimo y siempre estaba pendiente de nosotros. Lo recomiendo sin duda!

¿Recomendarías este curso? Sí.
¿Te ha ayudado esta opinión? (0)

22/09/2011
Sobre el curso He realizado el curso y estoy muy contenta, calidad - precio excelente.

¿Recomendarías este curso? Sí.
¿Te ha ayudado esta opinión? (0)

¿Qué aprendes en este curso?

IDS
Delitos informáticos
LOPD
Peritaje informático
Gestión de Servicios TI
Aplicaciones informáticas de gestión
Auditoría forense
Informática forense
Análisis forense

Profesores

ANTONIO RAMOS VARON
ANTONIO RAMOS VARON
DIRECTOR CONTENIDOS

Es profesor titular del título propio de la Universidad Complutense de Madrid “Experto en técnicas estadísticas aplicadas a las seguridad informática de redes de ordenadores”, en el modulo de metodología de la intrusión a sistemas. Profesor titular del Master oficial en “Ingeniería de Seguridad de la Información y las Comunicaciones”, editado por la Universidad Alfonso X el sabio - UAX. Autor de libros como: “Hacker 2006”, “Hacking Práctico”, “Protege tu PC”, “Hacking y Seguridad en Internet”

CARLOS BARBERO ALONSO
CARLOS BARBERO ALONSO
PROFESOR

Es perito especializado en nuevas tecnologías y análisis forense informático. Con más de 6 años de experiencia en tecnologías dirigidas a: cortafuegos, detectores de intrusos y canales seguros de comunicación. Cuenta con certificaciones y demostrada experiencia como consultor en la integración de proyectos de tecnologías de seguridad perimetral de NetASQ y de seguridad del puesto final de Landesk. Ha participado en publicaciones técnicas sobre la materia para la editorial RA-MA.

FERNANDO PICOUTO RAMOS
FERNANDO PICOUTO RAMOS
PROFESOR

Cuenta con una experiencia de más de 15 años en el mundo de IT. En estos momentos trabaja en Sun Microsystems como responsable de sistemas High-End/Mid-Range y anteriormente lo hizo para Fujitsu-Siemens Computer, HP, Compaq, Magirus, Diasa, IOS, TSAI y la CECA. Ha trabajado en distintos puestos y responsabilidades en áreas como sistemas, almacenamiento, backup, bases de datos y seguridad.

GABRIEL LAZO CANAZAS
GABRIEL LAZO CANAZAS
PROFESOR

Es egresado de la Universidad de Lima, especializado en metodologías de intrusión y ataques informáticos. Es ponente regular de conferencias de seguridad informática y hacking ético corporativo en Perú y Chile. Es cofundador de la comunidad de investigación Latinoamericana Chullohack y ha coordinado el proyecto de desarrollo de la distribución para la realización de auditorias de seguridad informáticas NinjaSec. Se desempeña como consultor IT de seguridad y responsable de proyectos de seguridad

JACINTO GRIJALVA
JACINTO GRIJALVA
PROFESOR

Titulado por la Universidad Rey Juan Carlos. En la actualidad desarrolla su labor en Novell Suse Linux en el área dedicada a productos de seguridad corporativa. Programador de software de bases de datos y redes en diversos lenguajes C, Delphi y Java. Es coautor de libros como: “Hacking y Seguridad en Internet”, “Instala, configura, securiza y virtualiza entornos Linux” publicados por la editorial RA-MA. Colaborador habitual del programa de radio “Mundo Hacker”

Temario

modulo i: identificación del problema.

Tema 1. Introducción y conceptos previos.

  • 1. 1. ¿qué es la seguridad informática?
  • 1. 2. Campos de acción de la seguridad informática.
  • 1. 3. Tipos de protección.
  • 1. 4. Seguridad de los sistemas operativos.
  • 1. 5. Seguridad en redes.
  • 1. 6. Herramientas de seguridad informática.
  • 1. 7. La utilización de sitios web indispensables para trabajar en seguridad informática.

Tema 2. Seguridad de los sistemas de información.

  • 2. 1. Seguridad en el acceso a la información
  • 2. 2. Niveles de servicio
  • 2. 3. Medidas
  • 2. 4. Salvaguarda de la información

tema 3. Teoría de redes, protocolos imprescindibles y el protocolo tcp/ip.

  • 3. 1. Capas de red.
  • 3. 2. Direcciones ip, intranet, extranet. Internet.
  • 3. 3. Mascara de subred.
  • 3. 4. Protocolo arp.
  • 3. 5. Protocolo ip.
  • 3. 6. Protocolo icmp.
  • 3. 7. Encaminamiento.
  • 3. 8. Capa de transporte.
  • 3. 9. Puertos, nombre de dominio.
  • 3. 10. Protocolo tcp, udp.

Modulo ii: perfilando objetivos como posibles vectores de ataque.

tema 4. Técnicas de seguimiento, exploración y enumeración.

  • 4. 1. ¿qué es seguir el rastro a un objetivo?
  • 4. 2. Seguir el rastro en internet.
  • 4. 3. Determinación del ámbito de actividades.
  • 4. 4. Enumeración de la red.
  • 4. 5. Reconocimiento de la red y su topología previo a un ataque.
  • 4. 6. Ejercicios prácticos de seguimiento, exploración y enumeración.
  • 4. 7. Interpretación de resultados, fisuras y contramedidas a adoptar.

Tema 5. Exploración del objetivo.

  • 5. 1. Barridos ping, consultas icmp, exploración de puertos.
  • 5. 2. Tipos de escaneos a realizar sobre el objetivo.
  • 5. 3. Detección del sistema operativo, versiones y servicios en ejecución.
  • 5. 4. Herramientas automáticas de descubrimiento y contramedidas.
  • 5. 5. Utilización de herramientas (vulnerability scanners) para la auditoria de sistemas y detección de vulnerabilidades.
  • 5. 6. Interpretación de resultados y fisuras.
  • 5. 7. Medidas a adoptar ante las fisuras.

modulo iii: metodología de la intrusión a sistemas informáticos.

tema 6. Enumeración.

  • 6. 1. Enumeración windows nt/2000/2003/2008.
  • 6. 2. Enumeración linux/unix.

Tema 7. Técnicas de hacking contra los sistemas y contramedidas.

  • 7. 1. Introducción.
  • 7. 2. Métodos para engañar a los ficheros. Log en la ofensiva.
  • 7. 3. Técnicas de suplantación de ip atacantes en internet (looping spoffing ip).
  • 7. 4. Medidas a implementar de prevención.
  • 7. 5. Obtención de exploits (el problema buffer overflow).
  • 7. 6. Compilación y utilización de exploits sobre vulnerabilidades.
  • 7. 7. Escalada de privilegios.
  • 7. 8. Detección de la utilización de exploits contra nuestra red.
  • 7. 9. Métodos utilizados para descargar herramientas de prospección.
  • 7. 10. Cómo se recaba información una vez en el sistema.
  • 7. 11. Medidas de seguridad que se deben implementar.
  • 7. 12. Alteración, falsificación e intoxicación de ficheros. Log.
  • 7. 13. Establecimiento de puertas traseras (backdoors).
  • 7. 14. Metodología para la detección de puertas traseras.

tema 8. Metodología de la intrusión en sistemas (ampliación de métodos intrusivos).

  • 8. 1. Introducción.
  • 8. 2. Incursión en sistemas por netbios
  • 8. 3. Ocultación de ficheros mediante streaming.
  • 8. 4. Técnicas de ocultación avanzadas mediante rootkits.
  • 8. 5. Prácticas sobre rootkits.
  • 8. 6. Obtención consolas reversas.
  • 8. 7. Prácticas sobre reverse shell.
  • 8. 8. La troyanización de programas con fines maliciosos.
  • 8. 9. Prácticas sobre troyanización.
  • 8. 10. Anulando la efectividad de los antivirus (“generación de herramientas indetectables”)
  • 8. 11. Desarrollo de la metodología expuesta.
  • 8. 12. Discusión de contramedidas adoptar.

Modulo iv: evaluación de los sistemas de validación y contraseñas.

tema 9. Auditoria sobre políticas de usuario y contraseñas.

  • 9. 1. Análisis del problema en la organización.
  • 9. 2. Métodos de descifrado
  • 9. 3. Metodologías de ruptura de contraseña (passwords).
  • 9. 4. Herramientas para el análisis y audioría de contraseñas.
  • 9. 5. El cracking de passwords.
  • 9. 6. Implementación de políticas confiables.
  • 9. 7. Soluciones empresariales que mitigan el riesgo.

Tema 10. Auditorias sobre los servicios cara a internet con sistemas de validación.

  • 10. 1. Análisis de servicios con sistemas de validación que pueden ser comprometidos: ftp, webmail, mail, sitios web.
  • 10. 2. Ataques de fuerza bruta.
  • 10. 3. Otros tipos de ataques.
  • 10. 4. Introducción a la inyección de código (ataques sql)

modulo v: tecnología de seguridad en redes y routing.

  • 11. 1. Tecnologías de seguridad, arquitecturas de red.
  • 11. 2. Dispositivos.
  • 11. 3. Introducción a routers.
  • 11. 4. Configuración de enrutamientos.
  • 11. 5. Protocolos de seguridad.
  • 11. 6. Administración de routers.
  • 11. 7. Prácticas de configuración en routers
  • 11. 8. Análisis de tráfico, disponibilidad y qos.

modulo vi: métodos de penetración wifi con el objeto de comprometer la seguridad informática.

Tema 12. Introducción y conceptos previos.

  • 12. 1. · tipos (wi-fi, dect, umts, gprs, gsm, laser, infrarrojos, bluetooth, rfid)
  • 12. 2. Asociaciones y estándares
  • 12. 3. Ventajas e inconvenientes en su funcionamiento, dificultades en su configuración
  • 12. 4. Futuras tendencias: voip, wimax, qos, monitorización video

tema 13. Parámetros de estudio, estructura y topología de redes inalámbricas

  • 13. 1. Cobertura, alcance, propagación, interferencia, ganancia.
  • 13. 2. Banda de uso civil. Canales. Potencia de transmisión.
  • 13. 3. Sistemas de codificación.
  • 13. 4. Canales disponibles de uso sin solapamiento, legalidad e ilegalidad.
  • 13. 5. Implementación y cobertura.
  • 13. 6. Bssid, essid, células, ibss.
  • 13. 7. Adhoc e infraestructura.
  • 13. 8. Repeater y wds.

Tema 14. Equipos inalámbricos wifi a utilizar y realización de rastreos sobre posibles victimas

  • 14. 1. Nic, adaptadores (tipos según interface, chipsets, amplificación).
  • 14. 2. Equipos todo en uno, adaptador o router monopuesto, hotpots.
  • 14. 3. Antenas direccionales, medida, polarización.
  • 14. 4. Amplificadores, cables, conectores, adaptadores y pigtails. Adaptadores poe.
  • 14. 5. Utilizando equipos de medida y diagnostico.
  • 14. 6. Analizadores de espectro, scanners, medidores de potencia, inhibidores de frecuencia.
  • 14. 7. Correcta configuración de las tarjetas inalámbrica a utilizar en el ataque.
  • 14. 8. Utilizaron de los scanners e interpretación de resultados.
  • 14. 9. Comprendiendo la estructura de transmisión de paquetes.
  • 14. 10. Autenticación y asociación, el tipo de encriptación de canal un factor determinante en el ataque.

Tema 15. fase de ataque a una red inalámbrica.

  • 15. 1. Objetivo fijado.
  • 15. 2. Estudio pasivo del objetivo.
  • 15. 3. Búsqueda de la mejor situación de cobertura, estudio de la señal.
  • 15. 4. Estudio activo de la infraestructura (aps, clientes, ssids, macs, encriptación, marcas, canales, relación entre equipos, velocidades de trabajo, autenticación, rangos ip).
  • 15. 5. Tipos de ataques a realizar.
  • 15. 6. Elección del mejor ataque.
  • 15. 7. Realización del ataque. Ruptura de la seguridad wifi.
  • 15. 8. Conectándonos a red comprometida. Dentro de la red.

Modulo vii: implementación de sistemas confiables

tema 16. Instalación, configuración y mantenimiento de servidores confiables.

  • 16. 1. Introducción.
  • 16. 2. Vulnerabilidades básicas tras la instalación del sistema.
  • 16. 3. Vulnerabilidades en los servicios del sistema.
  • 16. 4. Montar la seguridad.
  • 16. 5. Mantenimiento y actualizaciones de las medidas de seguridad.
  • 16. 6. Auditorias periódicas de seguridad y análisis de resultados.
  • 16. 7. Localización de ficheros de datos registrados imprescindibles para análisis estadísticos posteriores.

Tema 17. Endurecimientos y búsqueda de evidencias en de sistemas windows/linux

  • 17. 1. Seguridad, herramientas y técnicas recomendadas en sistemas windows.
  • 17. 2. Seguridad, herramientas y técnicas recomendadas en sistemas linux.
  • 17. 3. Herramientas para búsqueda de evidencias en servidores y ordenadores afectados.
  • 17. 4. Realización de ejercicios prácticos con las herramientas analizadas.

Modulo viii: aseguramiento perimetral.

Tema 18. Teoría y práctica con cortafuegos (firewalls).

  • 18. 1. Introducción.
  • 18. 2. Características de diseño.
  • 18. 3. Componentes de un firewall.
  • 18. 4. Arquitecturas de firewalls.
  • 18. 5. Ejercicios de configuración paso a paso de firewalls en laboratorio.
  • 18. 6. Análisis de comportamientos en las reglas implementadas.
  • 18. 7. Localización de ficheros de datos registrados imprescindibles para análisis estadísticos posteriores.
  • 18. 8. Primeras estadísticas básicas suministradas por las aplicaciones.

Modulo ix: detectores de intrusos y monitorización de tráfico.

Tema 19. Teoría y práctica con detectores de intrusos (ids).

  • 19. 1. Introducción.
  • 19. 2. Características de diseño.
  • 19. 3. Componentes ids.
  • 19. 4. Implementación de sensores.
  • 19. 5. Ejercicios de configuración paso a paso de ids.
  • 19. 6. Análisis de comportamientos de las reglas implementadas.
  • 19. 7. Análisis de resultados registrados.
  • 19. 8. Localización de ficheros de datos registrados imprescindibles para análisis estadísticos posteriores.
  • 19. 9. Primeras estadísticas básicas suministradas por las aplicaciones.

tema 20. teoría y práctica con monitorizadores de redes (sniffers).

  • 20. 1. Introducción.
  • 20. 2. Características de diseño.
  • 20. 3. Implementación de sniffers.
  • 20. 4. Ejercicios de configuración paso a paso de sniffers.
  • 20. 5. Análisis de resultados registrados.
  • 20. 6. Localización de los ficheros de datos registrados imprescindibles para análisis estadísticos posteriores.
  • 20. 7. Primeras estadísticas básicas suministradas por las aplicaciones.

tema 21. Ataques al tráfico en redes

  • 21. 1. Introducción.
  • 21. 2. Características del diseño de ataques de monitorización.
  • 21. 3. Sniffers en redes conmutadas
  • 21. 4. Ejercicios de análisis de tráfico y detección de marcas con sniffers.
  • 21. 5. Ataques de envenenamiento en redes.
  • 21. 6. Contramedidas a ser aplicadas.

Modulo x: canales de comunicación seguros.

tema 22. Comunicaciones seguras y cifradas en redes e internet.

  • 22. 1. Introducción.
  • 22. 2. La importancia de la encriptación en las comunicaciones.
  • 22. 3. La importancia del cifrado en servicios: correo electrónico, e-comerce, transmisiones de datos entre los sistemas, validaciones sobre servicios de red y servidores.
  • 22. 4. Desarrollo teórico de algunos modelos de encriptación.
  • 22. 5. Limitaciones y uso.
  • 22. 6. Realización de ejercicios prácticos con programas de encriptación de datos.
  • 22. 7. Sustitución de servicios vulnerables por servicios equivalentes pero que utilizan métodos de encriptación

modulo xi: auditorias de sitios web e técnicas de inyección de código

tema 23. Aprendiendo sobre el problema.

  • 23. 1. Introducción a tsql
  • 23. 2. Aprendiendo sql orientado a la inyección de código.
  • 23. 3. Entendiendo porque la aplicación es vulnerable a la inyección de código.
  • 23. 4. Localización y análisis de la fisura en el aplicativo.
  • 23. 5. Explotación del bug.
  • 23. 6. Inyecciones de código básicas.
  • 23. 7. Realización y construcción de inyecciones de código paso a paso.
  • 23. 8. Blind sql.
  • 23. 9. Analizando y comprendiendo inyecciones avanzadas.
  • 23. 10. Recomendaciones a seguir para minimizar riesgos.

tema 24. Prácticas de inyección sql

  • 24. 1. Metodología de una auditoria web.
  • 24. 2. Herramientas de auditoria y detección de vulnerabilidades de inyección de código en aplicativos web.
  • 24. 3. Uso de herramientas e interpretación de resultados encontrados.
  • 24. 4. Trabajos sobre una aplicación vulnerable.
  • 24. 5. Realización de inyecciones de código sobre la aplicación y su base de datos.
  • 24. 6. Realización de inyecciones blind sql sobre la aplicación y su base de datos.

modulo xii: introducción al análisis forense

tema 25. Metodología del análisis forense.

  • 25. 1. Planteamiento del problema.
  • 25. 2. Definición de evidencias a buscar.
  • 25. 3. Clonación de discos/dispositivos y generación de los checksum md5.
  • 25. 4. Herramientas para la recuperación y reconstrucción de la información.
  • 25. 5. Recuperación de información y datos borrados.
  • 25. 6. Generación y uso de scripts de rastreo en la búsqueda de evidencias.
  • 25. 7. Presentación de informes objetivos como resultado del peritaje.

Modulo xiii: sistemas sem/siem (correlación en tiempo real de logs)

tema 26. Introducción a la correlación de logs.

  • 26. 1 sistemas de correlación de logs proactivos o reactivos.
  • 26. 2 sistemas sem/siem.
  • 26. 3 la monitorización de sistemas multiplataforma en un punto unificado.
  • 26. 4. Aplicando los sistemas sem/siem para reforzar las normas de cumplimiento legales nacionales e internacionales.
  • 26. 5. Correlaciones de logs.
  • 26. 6. Generación de tickets de incidencias.
  • 26. 7. Gestión de incidencias.
  • 26. 8 maqueta práctica de un sistema sem/siem paso a paso.

modulo xiv: aspectos jurídicos de la seguridad y la lopd

tema 27. Marco jurídico en seguridad de la información.

  • 27. 1 legislación nacional e internacional en las relaciones
  • 27. 2. Ley de firma electrónica, delitos informáticos
  • 27. 3. Régimen jurídico de los servicios de la sociedad de la información y el comercio electrónico
  • 27. 4. Aplicación de la legislación en seguridad en entorno empresarial.
  • 27. 5. ámbitos de aplicación de la normativa lopd.
  • 27. 6. Adaptación de la empresa a la lopd, relaciones con la agencia de protección de datos
  • 27. 7. Aplicación en la política de seguridad de la empresa

.

Información adicional

Información sobre el precio:

Tres modalidades de pago: Pago en cuotas sin intereses. Pago del curso completo. Pago del curso completo bonificado a través de la Fundación Tripartita.


Observaciones:

Material didáctico y Videos (Teleformación) incluido en el coste del curso


Prácticas en empresa:

no actualmente.


Alumnos por clase: 100
Persona de contacto: David Ortega

Usuarios que se interesaron por este curso también se han interesado por...
Ver más cursos similares