-
Objetivos del curso
Capacitar a los profesionales de las Tecnologías de la Información, en Seguridad Informática, ofrecerles las bases para medir el impacto y los riesgos sobre las nuevas tecnologías vs. las obsoletas. En un ambiente de red es necesario adquirir la habilidad para identificar y eliminar vulnerabilidades, aprender a utilizar de manera adecuada las herramientas de gestión, control, auditoría y la implementación de las medidas de seguridad de la información junto con los recursos tecnológicos en concordancia con los estándares internacionales.
-
Curso dirigido a
Dirigido a personas con conocimientos en Sistemas, Redes, Linux y Tecnologías de la Información, Técnicos, Tecnólogos, Ingenieros, Auditores, Jefes de Area relacionada con la Seguridad Informática.
-
Titulación
Seguridad Informática
-
Contenido
Sistema de Gestión de Seguridad de la Información (SGSI).Establecimiento y gestión del SGSI.Objetivos de Control y Controles.Políticas de Seguridad.Seguridad Organizacional.Clasificación y Control de activos.Hacking, Cracking.Ethical Hacking.Virus, antivirus malware, trojans.Conceptos Generales de Redes y Seguridad.Modelos OSI, TCP/IP.Herramientas de diagnóstico, pentestingSeguridad en redes informáticas.Vulnerabilidades de las redesAnálisis de VulnerabilidadesAcceso no autorizado y conceptos de Sniffing y Spoofing.Alta disponibilidad / balanceo de cargaTopología y Arquitectura de una red seguraVPN Redes Privadas VirtualesSeguridad en dispositivos de una Red.Hardening de dispositivos.Estándares 802.x de IEEEExploración, Autenticación, Asociación, SeguridadSeguridad en WirelessAlgoritmosCertificados, Radius, TacacsImplementación de SeguridadPruebas de PenetrationSeguridad en servidores.Aseguramiento - HardeningSeguridad por nivelesDetección de intrusionesManejo de parches y actualizacionesEncripción (firmas digitales, simetría y asimetría, llaves públicas y privadas)Seguridad en servidores Web.Aseguramiento de servidores Web - HardeningEjecución Remota de comandosCode reviewRootkitsCódigo vulnerable, exploitsEnvenamiento y falsificación de cookies - Cookie poisoningCross site scripting - XSS XSS Indirecto (reflejado)XSS Directo (persistente)Pruebas de PenetraciónSistemas Cortafuegos - Firewalls.Tipos de CortafuegosFiltros de PaquetesVentajas y limitacionesPolíticasLogs - AuditoríaSistema de Prevención de Intrusos (IPS)Sistemas de Detección de Intrusos (IDS)DoSDDosHost-based intrusion detection system (HIDS)Network Intrusion Detection System (NIDS)Auditoria y Pruebas de Penetración.Seguridad del Personal.Seguridad del Personal.Seguridad Física y del Entorno.Gestión de Comunicaciones y operaciones.Ingeniería Social.