Certified Information Security Professional

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Certified Information Security Professional"

Transcripción

1 Descripción y Contenido Certified Information Security Professional Contenido obligatorio de la carrera CGSD y del ESMSE (otorga 3 créditos) Descripción del curso El curso para la certificación CISP tiene como objetivo enseñarnos como proteger a nuestra organización de ataques externos o internos a nuestros sistemas. Mediante una metodología de estudio práctica, aprenderemos las técnicas y herramientas de última generación que utilizan los hackers para vulnerar la seguridad de los sistemas de información, comprenderemos el cómo y el por qué de los diferentes tipos de ataques y, lo más importante, como crear una estructura de defensa eficiente y proactiva. Forma de Evaluación Nuestro proceso de certificación consta de dos fases. Fase I: Examen en Línea (1022V3). El estudiante deberá contestar un numero de preguntas teórico/prácticas de lo aprendido en el curso. Fase II: Examen práctico. Luego de la aprobación del examen en línea se le otorgará una clave para acceder remotamente a nuestros servidores de laboratorio en el cual deberá realizar un ejercicio de Pen Test, posteriormente deberá generar un informe técnico con la información generada en su ejercicio. El cual será evaluado por un jurado de expertos internacionales. La puntuación mínima para la aprobación de cada fase deberá ser de 700/1000 puntos. Para la Fase II el alumno tendrá 45 días luego de la aprobación del examen en línea, para acceder a los servidores asignados y lograr los objetivos requeridos por Regius Security al estudiante certificado. Los servidores estarán equipados con las protecciones estándar del mercado, el objetivo será acceder a dicha información, vulnerar el sistema y obtener los datos que se soliciten para elaborar un informe, entre ellos: password, data confidencial, pruebas de accesos. Con esto garantizará a los Jueces Hacker Éticos que el participante posee los conocimientos necesarios para obtener dicha certificación, en el proceso enviaremos el reconociendo escrito de la certificación CISP y será publicada en el site de Regius Security la información de los diferentes logros obtenidos según el informe. Finalmente se hará entrega de la certificación y el crédito obtenido para completar ESMSE (Ethical Shield Master Security Engineer). Duración 40 horas

2 Audiencia Profesionales de la seguridad de negocios Administradores de sistemas Auditores, profesionales legales Entidades bancarias, seguros y otros profesionales. Contenido CAPITULO I: PRINCIPIOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA o Que se entiende por Seguridad Informática o Principio de Defensa en Profundidad o Objetivos de la Seguridad Informática o Servicios o Funciones de Seguridad de la Información o Consecuencias de la falta de Seguridad CAPITULO II: INTRODUCCIÓN AL ETHICAL HACKING o Clasificación de los intrusos en las redes Hackers Crackers (blackhats) Sniffers Phreakers Spammers Piratas Informáticos Creadores de programas y virus dañinos Lamers (wannabes); Script-Kiddies o Click-kiddies Amenazas del personal interno Ex empleados Intrusos remunerados Algunos hackers, crackers y phreakers famosos John Draper, Capitán Crunch Vladimir Levin Kevin Poulson Kevin Mitnick o Motivaciones de los atacantes o Tipos de Ethical Hackers Qué es lo que hacen? Puede existir el Hacking Etico? o Ethical Hacking Vs Auditoría o Comprendiendo la necesidad de hackear sus propios sistemas o Obedecer los Mandamientos del Ethical Hacking Trabajo ético El respeto a la Privacidad o Intimidad No romper sus Sistemas o El Proceso del Hacking Etico La formulación del Plan Selección de Herramientas

3 La ejecución del Plan Evaluar los Resultados Seguir adelante o Creación de organismos especializados CAPITULO III: DESARROLLO DE UN PLAN DE ETHICAL HACKING o Cómo lograr que aprueben su plan o Definición de metas u objetivos o Determinar cuál va a ser el sistema a hackear o Desarrollo de normas éticas de pruebas de hacking. o Examen de herramientas de hacking. CAPITULO IV: METODOLOGÍA HACKING o Fases de un Ataque Informático: Fase 1: Reconocimiento (reconnaissance) Tipos de reconocimiento Fase 2: Scanning Fase 3: Obteniendo acceso Fase 4: Manteniendo el acceso Fase 5: Cubriendo rastros o Tipos de ataques Informáticos Actividades de reconocimiento de sistemas Detección de vulnerabilidades en los sistemas Robo de información mediante la interceptación de mensajes Modificación del contenido y secuencia de los mensajes transmitidos Análisis del tráfico Ataques de suplantación de Identidad IP SPOOFING DNS SPOOFING SMTP SPOOFING CAPTURAS DE CUENTAS DE USUARIOS Y CONTRASEÑAS Modificación del tráfico y de las tablas de enrutamiento Conexión no autorizada a equipos y servidores Consecuencias de las conexiones no autorizadas a los sistemas informáticos Introducción en el sistema de malware (código malicioso) VIRUS INFORMATICOS, TROYANOS Y GUSANOS ATAQUES DE CROSS-SITE-SCRIPTING (XSS) ATAQUES DE INYECCION DE CODIGO SQL Ataques contra los sistemas criptográficos Fraudes, engaños y extorsiones Denegación de Servicio (DoS) Ataques de Denegación de Servicio Distribuidos (DDoS) CAPITULO V: FOOTPRINTING o Information Gathering Footprinting

4 Scanning Enumeration o Definición de Footprinting Pasos para realizar Footprinting Búsqueda de URL s externas e internas o Herramientas de enumeración de DNS o Whois o Sitios Web para realizar Footprinting o Herramientas de Footprinting o Consulta a registros DNS o Tipos de registros DNS DNS Zone Transfer DNS Denial of Service o Herramientas para realizar consultas DNS o Localizar el rango de Red o Búsqueda de información en Internet o Job posting o Archive.org o Google People search Google Hacking o Spiders Herramientas Spiders o Traceroute Herramientas de Traceroute o Copia del sitio Web Herramientas para descargar sitios Web o Mail Tracking Herramientas de Mail Tracking o Ingeniería Social o Dumpster Diving o Otras opciones - Robotos.txt y Website Watcher CAPITULO VI: SCANNING o Definición de Scanning Tipos de Scanning o Conceptos básicos de networking o Metodología de Scanning o Técnicas de Port Scanning o Técnicas avanzadas de Port Scanning o Herramientas de Scanning o Fingerprinting de SO o Herramientas para realizar Fingerprinting o Scanning de vulnerabilidades Herramientas para realizar Scanning de vulnerabilidades o Protección frente a escaneos CAPITULO VII: ENUMERACIÓN

5 o Qué es Enumeración? o Qué información enumeran los atacantes? o Técnicas para realizar Enumeración o Enumeración en Windows NT / o Enumeración de NetBIOS utilizando Netview o Nbtstat Enumeration Tool o Herramientas para realizar enumeración o Null Sessions Countermeasures o Enumeración SNMP o Management Information Base o Herramientas de enumeración SNMP o Enumeración en UNIX o Enumeración SNMP en UNIX o Countermeasures o Enumeración utilizando contraseñas default o Pasos para realizar enumeración CAPITULO VIII: INGENIERÍA SOCIAL o Qué es ingeniería social? o La debilidad humana o Los empleados de oficina o Tipos de ingeniería social o Ingeniería social basada en humanos - Impersonation o Llamado a la mesa de ayuda o Soporte Técnico o Shoulder Surfing o Dumpster Diving o En persona o Tailgating. Piggybacking o Ingeniería social reversa o Más ejemplos de ingeniería social o Eavesdropping o Ingeniería social basada en computadoras o Ataques internos o Prevenirse de amenazas internas o Objetivos comunes de la ingeniería social o Factores que hacen a las compañías vulnerables a ataques o Por qué la ingeniería social es efectiva? o Signos de alerta de un ataque o Herramientas Anti-Phishing o Fases en un ataque de ingeniería social o Comportamientos vulnerables a ataques o Impacto en la organización o Countermeasures o Políticas y procedimientos o Políticas de seguridad - Checklist CAPITULO IX: SEGURIDAD FÍSICA

6 o Entendiendo la Seguridad Física o Por qué es necesaria la seguridad física? o Quién es responsable de la seguridad física? o Factores que afectan a la seguridad física o Checklist de Seguridad Física o Dispositivos biométricos o Técnicas de identificación biométrica o Token o Smart Cards o Seguridad física: Cerradura o Lock Picking o EPS (Electronic Physical Security o Robo de Laptopt: Estadísticas o Robo de Laptop o Si una laptop se pierde o Herramientas de seguridad para Laptop o Herramientas para localizar Laptop robadas o Contramedidas o Retos para asegurar la seguridad física o Tecnologías de espionaje o Puertos USB o Herramientas para asegurar dispositivos removibles CAPITULO X: PASSWORD CRACKING o Qué es una contraseña? o Tipos de contraseñas o Tipos de ataques a contraseñas o Mitigación o Obteniendo contraseñas en Windows o Autenticación y las contraseñas o Herramientas para recuperar contraseñas o Ataques SMB Herramientas para atacar SMB Contramedidas o Ataques a contraseñas vía Web Mecanismos de autenticación Web o Cómo los hackers obtienen contraseñas? o Qué es un Password Cracker? o Cómo trabaja un Password Cracker? o Programas para obtener contraseñas Web o Contramedidas CAPITULO XI: SNIFFING & SESSION HIJACKING o Definición de Sniffing o Objetivo del Sniffing o Protocolos vulnerables a Sniffing o Herramientas de Sniffing

7 o Tipos de Sniffing o Qué es ARP (Address Resolution Protocol)? o Ataque ARP Spoofing. o Cómo trabaja ARP Spoofing? o Herramientas para realizar ARP Spoofing o Amenazas del ARP Poisoning o Ataque DHCP Starvation o Herramientas para realizar ataques ARP. o DNS Poisoning o Herramientas de sniffing parte 2 o Características de las herramientas para Raw o Sniffing o Cómo detectar el Sniffing? o Contramedidas o Técnicas de detección de sniffing o Herramientas para detectar el sniffing en una red o Qué es el secuestro de sesión? o Session Hijacking o Spoofing vs. Hijacking o Pasos para realizar Session Hijacking o Tipos de ataques Session Hijacking o 3 Way Handshake o Números de secuencia o Predicción de los números de secuencia o TCP/IP Hijacking o UDP Hijacking o Programas para realizar Session Hijacking o Peligros del Hijacking o Protegiéndonos contra Session Hijackin o Contramedidas CAPITULO XII: HACKING WIRELESS o Introducción a las redes wireless o Tipos de Redes o Ventajas y desventajas o Estándares Wifi de conexión o Reconocimiento de Redes Wireless o Herramientas de Reconocimiento: o Para Windows: NetStumbler o Para Mac OSX: Kismac o Para Linux: Kismet o Identificadores de Red o Tipos de Encriptación utilizados en las Redes Wireless WEP WAP WAP2 o Modos de Autenticación Abierta De clave compartida o Atacando Redes Wireless. Tipos de Ataques

8 o Seguridad a través de la oscuridad o Session Hijacking o Mac Address Spoofing o Hackeando claves Wep o Hackeando claves con Aircrack o Rogue Access Points o Ataques Man-in-the-Middle o Ataques DoS o Herramientas para Hacking de redes Wrireless o Herramientas de Sniffing o Herramientas de Auditoría Wireless CAPITULO XIII: HACKING BLUETOOTH o Introducción a Bluetooth o Especificaciones Bluetooth o Aplicaciones Bluetooth o Seguridad en Bluetooth o Proceso de Paring o Vulnerabilidades o Debilidades o Vulnerabilidades del cifrado o Vulnerabilidades de la seguridad o Técnicas para atacar Bluetooth o Sistemas Operativos o BlueWhisper o BTSpam o BluezSpammer o Ataques de localización y enumeración o Obtención de MAC por fuerza bruta o Spoofing CAPITULO XIV: HACKING DE SERVIDORES WEB o Cómo trabaja un servidor Web? o Cómo son comprometidos los servidores Web? o Web Server Defacement o Cómo son atacados los servidores Web? o Vulnerabilidad en Apache

9 o Componentes de IIS o Ataques contra IIS o Unicode o Ataque IIS Directory Traversal o Vulnerabilidad Msw3prt IPP o Vulnerabilidad WebDAV / ntdll.dll o Vulnerabilidad RPC DCOM o Exploits ASN o Herramientas para atacar servidores Web o Hotfixes y Parches o Qué es la gestión de Parches (Patch Management)? o Herramientas para la administracion de parches o Vulnerability Scanners o Countermeasures o Checklist para asegurar servidores Web IIS CAPITULO XV: VULNERABILIDADES DE APLICACIONES WEB o Aplicación Web o Hacking en aplicaciones Web o Amenazas contra las aplicaciones Web o XSS - Cross-Site Scripting o Cross Site Scripting: Contramedidas o SQL Injection. Contramedidas o Command Injection. Contramedidas o Contramedidas. Contramedidas o Manipulación de Parámetros/Formularios. Contramedidas o Buffer Overflow. Contramedidas o Directory Traversal. Contramedidas o Cookie Snooping. Contramedidas o Secuestro de credenciales de autenticación. Contramedidas o Manipulación de Logs. Contramedidas o Interceptación de mensajes de error. Contramedidas o Ofuscación del ataque. Contramedidas o Exploits de SO. Contramedidas o Ataque a los protocolos de la DMZ. Contramedidas o Security Management Exploits. Contramedidas o Ataques a Web Services. Contramedidas o Ataques Zero-Day. Contramedidas o Ataques con acceso a la red. Contramedidas o Herramientas para atacar aplicaciones Web o Google Hacking. o Herramientas para atacar aplicaciones Web 2 CAPITULO XVI: SQL INJECTION o Qué es SQL Injection? o Explotando aplicaciones Web vía SQL Injection o Pasos para realizar SQL Injection

10 o Qué debemos buscar? o Cómo continuamos? o Errores OLE DB o Técnicas de SQL Injection o Cómo testear en busca de vulnerabilidades de SQL Injection? o Ejecutar comandos del sistema operativo o Obtener la salida de una consulta SQL o Obtener datos de la base de datos utilizando los mensajes de error ODBC o Cómo obtener todos los nombres de columna de una tabla? o Cómo obtener cualquier dato? o Cómo actualizar/insertar datos en una base de datos? o Herramientas para realizar SQL Injection o Ataques contra SQL Server o SQL Server Resolution Service (SSRS) o Osql L (Probing) o Herramientas para auditar SQL o SQL Injection: Contramedidas o Previniendo ataques de SQL Injection CAPITULO XVII: BUFFER OVERFLOW o Por qué los programas/aplicaciones son vulnerables? o Buffer Overflow o Tipos de Buffer Overflow o El Stack o Shellcode o Entendiendo Lenguaje Ensamblador o Sobrescribiendo la Dirección de Retorno a una Función o Atacando una aplicacion real o Conocimientos requeridos para programar exploits de BoF o Heap-based Buffer Overflow o Como detectar la ocurrencia de BoF en un programa o Defensa contra Buffer Overflow o Herramientas para defenderse contra BoF o Buffer Overflow en C CAPITULO XVIII: DENIAL OF SERVICES (DoS) o Qué es un ataque de Denial of Service? o Objetivo del DoS o Impacto y modos de ataque o Tipos de ataques o Clasificación de los ataques de DoS o Ataque Smurf o Ataque Buffer Overflow. o Ataque Ping of Death (ping de la muerte) o Ataque Teardrop o Ataque SYN o SYN Flooding o Herramientas de DoS o Bot (Derivado de la palabra RoBOT)

11 o Botnets o Uso de botnets o Tipos de Bots o Qué es un ataque DDoS? o Características de un ataque de DDoS o Taxonomía de un ataque DDoS o Ataque de amplificación o Ataque DNS reflexivo o Herramientas de DDoS o Como conducir un ataque de DDoS o Ataque Reflected DoS o Contramedidas o DDoS Countermeasures o Mitigar o detener los efectos de un ataque DDoS o Desviar los ataques o Análisis Forense post-ataque o Rastreo de paquetes (Packet Traceback) CAPITULO XIX: ANONIMATO, EVASIÓN Y BORRADO DE HUELLAS o Proxy o Tipos de Proxy o Servidores Proxy gratuitos o Software para navegar mediante Proxys o Anonymizers o Herramientas para traspasar la censura impuesta por un gobierno. o HTTP Tunneling. o Software para realizar HTTP Tunneling. o Introducción a los IntrusionDetection Systems o Terminologías o Intrusion Detection Systems (IDS) o Tipos de Intrusion Detection Systems o Generalidades de un sistema de log o Verificadores de integridad del sistema (SIV) o Formas de detectar una intrusión o Indicadores generales de una intrusión o Herramientas IDS o Appliances IDS o Pasos a realizar luego de que un IDS detecta un ataque o Evadiendo sistemas IDS o Herramientas para evadir IDS o Qué es un Firewall? o Qué es lo que hace un Firewall? o Filtrado de paquetes (Packet Filtering) o Qué no puede hacer un Firewall? o Cómo trabaja un Firewall? o Tipos de Firewalls o Identificación de un Firewall o Salteando Firewalls o Herramientas para saltear Firewalls o Herramientas para testear Firewall e IDS

12 o Qué es un Honeypot? o El proyecto Honeynet o Tipos de Honeypots o Ventajas y desventajas de un Honeypot o Dónde situar unhoneypot? o Honeypots comerciales y open source o Honeypots físicos y virtuales o Herramientas para detectarhoneypots o Qué hacer cuando somoshackeados? o Eliminando rastros (Covering Tracks) o Herramientas para eliminar logs o Herramientas para limpiar rastros CAPITULO XX: INTRODUCCIÓN A LA CRIPTOGRAFÍA o Introducción a la criptografía o Criptografía Simétrica o Criptografía Asimétrica o Certificado digital o Infraestructura de clave pública (PKI) o Firma digital o Esteganografía o Software criptográfico o Criptoanálisis

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía TEMARIO Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía Fundamentos de seguridad de la información o Conceptos y definiciones o Fuga

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Certified Ethical Hacker

Certified Ethical Hacker Certified Ethical Hacker 5 Días CEH (Certified Ethical Hacker) es la certificación oficial de hacking ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

ACADEMIA CISCO - ESPOL. Ethical Hacking

ACADEMIA CISCO - ESPOL. Ethical Hacking Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

Hacking ético. Módulo 0 Introducción al Hacking Etico

Hacking ético. Módulo 0 Introducción al Hacking Etico Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

Ataques informáticos. Debilidades de seguridad comúnmente explotadas. White paper

Ataques informáticos. Debilidades de seguridad comúnmente explotadas. White paper Ataques informáticos Autor: Jorge Mieres E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (enero de 2009) White paper Contenido 3. Introducción 4. De qué estamos hablando? 5. Anatomía de un ataque

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

TALLER MASTER HACKING SECURITY EXPERT V9

TALLER MASTER HACKING SECURITY EXPERT V9 TALLER MASTER HACKING SECURITY EXPERT V9 Duracion 35 horas en 5 Dias Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección,que

Más detalles

CURSO MASTER HACKING: SECURITY EXPERT v9.0 TEMARIO BÁSICO. Versión estándar disponible en http://www.villacorp.com/doc/temario-curso-hack.

CURSO MASTER HACKING: SECURITY EXPERT v9.0 TEMARIO BÁSICO. Versión estándar disponible en http://www.villacorp.com/doc/temario-curso-hack. 1 http://www.villacorp.com CURSO MASTER HACKING: SECURITY EXPERT v9.0 TEMARIO BÁSICO Versión estándar disponible en http://www.villacorp.com/doc/temario-curso-hack.pdf Ante el explosivo crecimiento de

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor

Más detalles

Cómo violan la seguridad de su computadora los atacantes informáticos

Cómo violan la seguridad de su computadora los atacantes informáticos James Michael Stewart Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Cómo violan la seguridad de su computadora los atacantes informáticos

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Contenido Curso Hacking Ético

Contenido Curso Hacking Ético Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web Universidad ORT Uruguay Mejorando la Seguridad en Aplicaciones Web Ing. Cecilia Belletti Ing. Angel Caffa, MSc Ing. Isaac Rodríguez IntegraTICs 7 de diciembre, 2006 AGENDA Introducción La Web Promesas

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

Seguridad informática

Seguridad informática Seguridad informática José Antonio Martínez Torres http://www.antoniomtz.org Grupo de Usuarios de GNU/Linux de la Laguna GULAG 5 de febrero de 2009 Frase celebre... Ser lo que soy, no es nada sin la seguridad...

Más detalles

Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales. Carlos A. Rojas Kramer UCC

Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales. Carlos A. Rojas Kramer UCC Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales Carlos A. Rojas Kramer UCC Amenazas y ataques Amenaza es una violación potencial de la seguridad de un sistema. Ataque es un intento (exitoso

Más detalles

I Comprometiendo un sistema 17

I Comprometiendo un sistema 17 Índice general Índice general 3 1. Antes de comenzar... 13 1.1. Introducción....................................... 13 1.2. Estado actual del tema................................. 14 1.3. Objetivos y Requisitos.................................

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN ACATLÁN PROGRAMA DE ASIGNATURA CLAVE: 1070 SEMESTRE: 9 (NOVENO) LÍNEA

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red

Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Búsqueda e Identificación

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL

PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL Técnico en Seguridad de Redes y Sistemas DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Área

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección,

Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección, Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección, que les permita sobrevivir en un mundo cada vez más competitivo. Cómo

Más detalles

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento Ataques más comunes Virginia Armas Alejandro Do Nascimiento 1 Introducción Los ataques a desarrollar en la exposición son: HTTP Tunneling Suplantación de contenido Local File Inclusion Remote File Inclusion

Más detalles

Seguridad en redes Tareas de Reconocimiento

Seguridad en redes Tareas de Reconocimiento Seguridad en redes Tareas de Reconocimiento Félix Molina Ángel molina@uagro.mx Tareas de reconocimiento Objetivo: Utilizar técnicas y herramientas básicas para obtener información esencial acerca de sitios

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

SEGURIDAD GLOBAL. P o r t a d a. Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com. 27 de Noviembre de 2002

SEGURIDAD GLOBAL. P o r t a d a. Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com. 27 de Noviembre de 2002 SEGURIDAD GLOBAL P o r t a d a Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com 27 de Noviembre de 2002 Contenidos 2 Seguridad Global. Origen y Tipos de Ataques.

Más detalles

ECL LA PLATA (ARGENTINA) FEBRERO 2011

ECL LA PLATA (ARGENTINA) FEBRERO 2011 Facultad de Informática Departamento de Ingeniería del Software e Inteligencia Artificial (DISIA) Grupo de Análisis, Seguridad y Sistemas (GASS) C/ Profesor José García Santesmases s/n, Ciudad Universitaria,

Más detalles

Documento de conceptos claves Seguridad informática

Documento de conceptos claves Seguridad informática Documento de conceptos claves Seguridad informática 1. MD5 Hoy en día la mayoría de las páginas web utilizan bases de datos para poder desarrollar portales dinámicos y así hacerlos más atractivos a la

Más detalles

Ataque y defensa en redes informáticas

Ataque y defensa en redes informáticas Ataque y defensa en redes informáticas ANTELO GÁSPARI, María Cecilia CARNEVALE, Federico PREMISAS En todo sistema operativo, hay agujeros de seguridad En toda aplicación, hay agujeros de seguridad En todo

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA.

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. Modalidad: MIXTO. ( PRESENCIAL Y DISTANCIA) Duración: 300 HORAS DISTANCIA Y 30 HORAS PRESENCIALES TOTALES, DIVIDIDAS EN TRES GRUPOS DE 100 HORAS DISTANCIA

Más detalles

Conceptos de seguridad.

Conceptos de seguridad. Conceptos de seguridad. 1 Introducción El Reto en la Seguridad Los sistemas de Tecnologías de la Información Cambian rápidamente Son cada vez más complejos Cada vez nos convertimos en más dependientes

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Seguridad en Aplicaciones Móviles Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Agenda Motivación Ambientes Móviles Características Principales Tecnologías Empleadas (dispositivos, plataformas, conectividad)

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Servicio de Salud de Castilla-La Mancha

Servicio de Salud de Castilla-La Mancha Servicio de Salud de Castilla-La Mancha II CURSO DE PATOLÓGIA DIGITAL Ciudad Real, 29-30 de noviembre de 2012 Conceptos básicos de seguridad y lenguaje informático Podemos entenderlo? Servicio de Salud

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

PROPUESTA INTERNA 2014

PROPUESTA INTERNA 2014 PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX Y SEGURIDAD DEBIAN Msc(c). Felipe Andrés Corredor Chavarro Ingeniero de Sistemas : Especialista en Soluciones Telemáticas felipe@esdebian.org - Tel: (8)6616800 ext. 124 Fax: (8)6616800 ext. 141 Universidad

Más detalles

Sede Carrera Asignatura. Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I

Sede Carrera Asignatura. Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I Sede Carrera Asignatura Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I Nombre Alumno: Andrés Meneses Sergio Parra Docente: Rodrigo Tapia Fecha: 27/05/2015

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

Disertante : Sebastián García, Coordinador. sgarcia@cisiar.org

Disertante : Sebastián García, Coordinador. sgarcia@cisiar.org Disertante : Sebastián García, Coordinador. sgarcia@cisiar.org Ataques Informáticos Resumen de la charla : Mostrar el Estado del Arte en: Los Métodos y las Técnicas utilizados por los ataques. Las vulnerabilidades

Más detalles

EiPE FIREWALLS INFORME PROFESIONAL. Armando Orera Gracia Vicente Soriano Sarrió

EiPE FIREWALLS INFORME PROFESIONAL. Armando Orera Gracia Vicente Soriano Sarrió EiPE FIREWALLS INFORME PROFESIONAL Armando Orera Gracia Vicente Soriano Sarrió INDICE 1. INTRODUCCIÓN: EMPRESA Y SEGURIDAD CON LAS TECNOLOGÍAS DE LA INFORMACIÓN... 4 1.1. La empresa: dispositivos de acceso

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Auditoría de Seguridad

Auditoría de Seguridad Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad

Más detalles

Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática

Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Seguridad y Alta Disponibilidad Adopción de pautas de seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Contenido Seguridad física Seguridad

Más detalles

Contenido. Contenido. Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática

Contenido. Contenido. Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Principios de seguridad

Más detalles

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles