Seguridad Informática

Macrocenter
En Buenos Aires

Precio a consultar
¿Preferís llamar ya al centro?
43816... Ver más
Compará este curso con otros similares
Ver más cursos similares

Información importante

  • Capacitación
  • Buenos aires
  • 48 horas de clase
Descripción

Dirigido a todas aquellas personas interesadas en adquirir un marco teórico práctico que les permita, a través de herramientas consideradas hoy fundamentales, desenvolverse con soltura y profesionalismo en el área de la seguridad informática

Información importante
Sedes

Dónde se enseña y en qué fechas

inicio Ubicación
Consultar
Buenos Aires
Buenos Aires, Argentina
Ver mapa

Temario

Presentación
El curso está dirigido a todas aquellas personas interesadas en adquirir un marco teórico práctico que les permita, a través de herramientas consideradas hoy fundamentales, desenvolverse con soltura y profesionalismo en el área de la seguridad informática.
Este curso consta de tres niveles:
Básico:
Este nivel está destinado a que el alumno alcance el dominio sobre las herramientas consideradas indispensables al momento de asegurar un equipo.
Medio:
Este nivel tiene el objetivo de que el cursante pueda a aplicar los conceptos desarrollados en el nivel inicial de un modo más comprometido, a fin de aprender prevenciones específicas para cada tipo de intrusión.
Avanzado:
Este nivel está dirigido a que el usuario conozca los mayores riesgos en las redes de telecomunicaciones y adquiera la capacidad para ofrecer soluciones y respuestas creativas a problemáticas futuras.
Metodología:
Clases teórico - prácticas en las que se proporcionarán enlaces a sitios de Internet a partir de los cuales podrán tratarse cuestiones desarrolladas en el temario y existirá la posibilidad de ampliar la información consultando fuentes de calidad.
Durante las clases se podrán realizar debates acerca de cuestiones éticas en relación a la seguridad informática.
En el caso de que el alumno dispusiese de conocimientos previos, podrá realizar una evaluación diagnóstica para detectar su nivel de preparación e incorporarse en una instancia de cursada superior, ya sea el Módulo II o el Módulo III.
Nivel Básico
16 HS. (8 clase) | Teórico / Práctico
Objetivo:
Que el usuario tenga nociones básicas y generales en lo que respecta a la seguridad de la información y logre la habilidad de manejar herramientas indispensables a la hora de asegurar un equipo.
Teoría:
¿Qué es la seguridad informática?
¿Existe la seguridad informática?
Conceptos de individuos
* Hacker
* Newbe
* Lammer
* Wannabe
* Cracker
* Cardiner
* Phreaker
* Administrador de red
Conceptos de redes
* Servidor
* Cliente
* Host
* IP
* Protocolos y Puertos: TCP/IP, UDP, ICMP, FTP, SSH, SMTP, Finger, http, nntp, netbios, snmp, irc, https, ssl.
Problemas de seguridad de protocolos
Principales herramientas de defensa
* Antivirus
* Firewall
* IPS
* IDS
* Honeypot
Noción básica de seguridad
* Actualización
* Separación
* Control
Riesgos de usuario hogareño
Riesgos de empresa
Posibles objetivos de un atacante
* Obtención de beneficio
* Obtención de fama
* Diversión
* Experimentación
* Por trabajo
Los cuatro objetivos a lograr con la seguridad
* Confidencialidad
* Autenticidad
* Disponibilidad
* Integridad
Los cuatro problemas que impiden nuestros objetivos
* Sniffing
* Spoofing
* Denegación de Servicio
* Packet injection
Casos reales de intrusiones
Tomando conciencia
Paradigma de la seguridad informática
Fases de ataque
* Investigación
* Persistencia
* Logro del objetivo:
• Penetración
• Expansión
Práctica
Instalación Antivirus
Instalación Firewall
Configuración Recursos Compartidos
Legión / Languard
Configuración en email
Utilización de proxy vía http
Nivel Medio
16 HS. (8 clase) | Teórico / Práctico
Objetivo:
Que el usuario sepa aplicar los conceptos aprendidos en el nivel básico a la realidad virtual de un modo mucho más comprometido, no sólo siendo "el que defiende" sino también utilizando herramientas de potenciales ataques para entender su funcionamiento y saber aplicar una prevención específica para cada tipo de intrusión.
Teoría:
¿Qué es la Criptografía?
* Codificación simétrica
* Codificación asimétrica
* Aplicación de redes
¿Qué es y cómo utilizar la steganografía?
¿Qué es la Ley de firma digital?
¿Qué es y cómo recuperar datos?
Reglamentación ISO 17799
Principales herramientas de ataque
* Rootkits
* Crackeadores
* Sniffers
* Spoofers
* Troyanos
* Port Scanners
* Scanners de Vulnerabilidades
* Exploits
* Mail Bombing
* Keyloggers
* Backdoors
* Códigos maliciosos
* Spam
• Técnicas de filtrado
* • Posibles soluciones
Ingeniería social
* PeopleWare
Amenazas por doquier
Vulnerabilidades
* Lógicas
* Físicas
Ejemplos de vulnerabilidades lógicas
* Escalado de directorios
* Recursos compartidos
* Buffer Overflow
* Sql Injection
* Arp Spoofing
Ejemplos de vulnerabilidades físicas
* Lugares físicos
* Acceso de personal
* Estructura de red
Práctica
NMAP
Brutus AET2
Cain & Abel
Port Scanner
Lopht Crack 4
Revealer
John the ripper

Nivel Avanzado

16 HS. (8 clase) | Teórico / Práctico
Objetivo:
Que el usuario conozca los mayores riesgos en las redes de telecomunicaciones y adquiera la creatividad y la capacidad para ofrecer soluciones y respuestas a problemáticas futuras. Programación segura en JavaScript, PHP, ASP y CGI.
Teoría:
Mayores vulnerabilidades
* Windows
* Linux
Elegir empresa para dar servicio
Matriz de riesgo
* Amenazas
* Vulnerabilidades
* Dedicación productiva
Disminuir de riesgo
* ¿Cómo?
* ¿Con qué?
* ¿Se puede disminuir?
* ¿Se puede terminar con él?
Mayor problemática
Políticas de seguridad
Privacidad
Funcionalidad
Tipos de ataques (acceso, modificación, DOS)
factores que facilitan ataques
Sobre el control y supervisión
Seguridad en hosting y housing
Seguridad en Wireless
Inseguridad en la programación
* PHP
* ASP
* CGI
* JavaScript
Hacking Ético
* Métodos de penetration testing
* Cuestiones legales
Ataques específicos avanzados
* Zombie
* NAT
* Router
* Switch
* Hub
* Puente
* Cable paralelo
Práctica
Ethereal
Net Cat
NMAP
SNORT
The Hydra
Lopht Crack 4

Compará este curso con otros similares
Ver más cursos similares