Información general del curso:



Documentos relacionados
Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Información General Título Especialista en Seguridad Informática. Profesorado

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

Tecnología en Seguridad Perimetral

Introducción. Algoritmos

SEGURIDAD INFORMÁTICA

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido:

mope SEGURIDAD INFORMÁTICA

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!!

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Servicios de Seguridad de la Información

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Seguridad en la transmisión de Datos

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD

Seguridad de la información en SMart esolutions

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

OBJETIVOS DE APRENDIZAJE

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CI Politécnico Estella

SEGURIDAD EN SISTEMAS GNU LINUX

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:


Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy.

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

VPN CON SISTEMAS DE CODIGO ABIERTO

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

La Empresa en Riesgo?

Lección 12: Seguridad en redes Wi Fi

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

Catalogo cursos de Seguridad Informática

Diplomado en Seguridad Informática

Requisitos de control de proveedores externos

Redes Privadas Virtuales (VPN)

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Presentación. Porqué formarte con nosotros?

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Seguridad Institucional

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO LUGONES (SIERO) TELÉFONO

Bases de la Firma Electrónica: Criptografía

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Seguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M.

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC (Tecnología de la Información Técnicas de Seguridad)

Seguridad Basada en Open Source. Andres Ricardo Almanza Junco

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

Lección 9: Introducción al protocolo SSL

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad de la información: ARP Spoofing

Taller Hacking for Forensics

TEMA 1 Modelo OSI de Seguridad

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

GATEWAYS COMO FIREWALLS

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3]

Sistemas Ubicuos 6. Seguridad y privacidad

Transcripción:

Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que poseen redes privadas o están conectadas a redes públicas como Internet, e implantar soluciones que permitan resguardar la confidencialidad y la integridad de la información, garantizar la autenticidad de los datos y de los mensajes y proteger a los sistemas de ataque internos o externos. Dirigido a: Incluye: Conocimientos Previos: Objetivos específicos Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Refrigerios matutinos, material de apoyo y certificados de asistencia Conocimientos en telecomunicaciones, redes y protocolos, especialmente TCP/IP. Familiaridad con computadoras, redes de área local (LAN) e Internet. Conocimiento instrumental del idioma inglés. Identificar las amenazas, vulnerabilidades y riesgos asociados al manejo de la información en los sistemas computarizados y en las redes de comunicación. Identificar las situaciones de una red o un equipo que facilitan la penetración de intrusos y los métodos de ataque que emplean los hackers. Analizar las condiciones de seguridad que imponen a las organizaciones los nuevos entornos de trabajo, tales como Internet, acceso remoto, teletrabajo y redes inalámbricas. Implantar las medidas de seguridad para defenderse

Sinopsis Contenido: de de las amenazas internas y externas a través de controles apropiados. Tema I: Introducción a la seguridad de la información Tema II: Vulnerabilidades y riesgos Tema III: Medidas de protección Tema IV: Criptología Tema V: Integridad y autenticidad de datos Tema VI: Autenticación, autorización y control de acceso Tema VII: Defensa contra intrusos y firewalls Tema VIII: Seguridad en redes y en Internet Experiencias prácticas Oferta de estudio: Modalidad: Presencial Fecha: 12 al 15 de abril de 2011 Duración: 32 horas Horario: De 8:00 a.m. a 5:00 p.m. Precio: Bs.1.200,00 Contenido: Tema I: Introducción a la seguridad de la información Bases de la seguridad de la información: CID (confidencialidad, integridad, disponibilidad). Amenazas y riesgos para la seguridad de la información (interceptación, divulgación, interrupción, alteración, fabricación). Conceptos básicos en seguridad Tema V: Integridad y Autenticidad de la información Medios físicos de transmisión y almacenamiento. Ruido e interferencia. Medios de transmisión inalámbricos. Interceptación y jamming. Efectos de la radiación sobre la salud. Medios transportables. Control de errores (paridad, CRC). Corrección de errores (Hamming, confirmación). Función

(activo, amenaza, vulnerabilidad, exploit, incidente, ataque, impacto, control, riesgo). Tipos de controles (disuasivo, preventivo, correctivo, investigativo). Tema II: Amenazas, vulnerabilidades y riesgos Accidentes y catástrofes. Terrorismo, guerra y espionaje cibernético. Fallas, congestión y errores en el software. Programas maliciosos. Hackers y crackers. Ataques de negación de servicio (DoS, DDoS). Delitos informáticos. Phreakers y fraude telefónico. Fraude. Práctica sobre configuración y operación de Windows. Objetivo: Familiarizarse con la configuración y operación del sistema operativo Linux en ambiente gráfico y en modo texto, a través de comandos, programas y utilidades, y particularmente en lo que se refiere a la configuración de la red y los servicios, así como en la compartición de recursos, el registro de eventos y la seguridad. Práctica sobre configuración y operación de Linux. Objetivo: Familiarizarse con la configuración y operación del sistema operativo Linux en ambiente gráfico y en modo texto, a través de comandos, programas hash (MD5, SHA, RIPEMD, Whirlpool). Uso de MAC (Message Authentication Code) y HMAC. Firma digital (RSA, DSA). Certificados digitales X.509 e infraestructura de clave pública (PKI). Sellado de tiempo. Factura electrónica. Tema VI: Autenticación, Autorización y Control de Acceso Credenciales para la autenticación. Credenciales contextuales. Autenticación robusta. Contraseñas estáticas y contraseñas dinámicas (OTP). Sistema S/Key. Sistema de dos factores y desafío-respuesta. Autenticación en Internet mediante CAPTCHA. Dispositivos de autenticación: tarjeta, RFID, ficha (token), biometría. Contraseñas en Windows y Linux. Recuperación de contraseñas. Ataques a contraseñas. Técnicas de diccionario y de fuerza bruta. OphCrack y tablas Rainbow. Autenticación en el control remoto (VNC, LogMeIn). Autenticación ena el acceso remoto (AAA y RADIUS). 8. Práctica sobre gestión de contraseñas. Objetivo: Familiarizarse con las características de las contraseñas estáticas y dinámicas utilizadas para la autenticación y control de

y utilidades, y particularmente en lo que se refiere a la configuración de la red y los servicios, así como en la compartición de recursos, el registro de eventos y la seguridad. Práctica sobre captura y análisis de tráfico. Objetivo: Familiarizarse con el uso de analizadores de tráfico como CommView y Wireshark/Ethereal, para capturar y estudiar los datos que circulan por las redes, a fin de detectar problemas causados por fallas, congestión y brechas de seguridad, y además para entender mejor cómo funcionan los protocolos de comunicación. Tema III: Medidas de protección y Planes de Seguridad Políticas, normas y procedimientos. Madurez de una organización en seguridad. acceso de personas a sistemas informáticos, con el fin de conocer cómo se seleccionan, cómo se guardan y cómo se atacan. 9. Práctica sobre sistemas de detección de intrusos (IDS). principios y las técnicas utilizadas en los modernos sistemas de detección de intrusos (IDS), así como conocer algunos de los productos existentes 10. Práctica sobre auditoría de seguridad para redes y servicios. Objetivo: Familiarizarse con algunas de las técnicas y herramientas utilizadas para encontrar y evaluar las vulnerabilidades y brechas de seguridad existentes en las redes y en los servicios que corren en las computadoras, con la finalidad de implantar las medidas defensivas apropiadas. Estándares internacionales, metodologías, recomendaciones y buenas prácticas para la seguridad de la información. Tema IV: Criptología y Protección de la Confidencialidad Criptología, criptografía, criptoanálisis y esteganografía. Criptografía clásica. Cifrado por sustitución y por transposición. Criptografía moderna. Sistema DES (Data Encryption Standard) y Tema VII: Defensa contra Intrusos y Firewalls Sistemas de detección de intrusos (IDS) y sistemas de prevención de intrusos (IPS). Productos y soluciones (Tripwire, OSSEC, Snort, OSSIM). Señuelos y cebos (honeypots). Filtros de paquetes. Configuración de filtros. Servidores proxy. Túneles mediante HTTP y canales inversos. Arquitectura de firewalls. Firewalls comerciales y

Triple DES. Otros algoritmos de cifrado (IDEA, SAFER, CAST, Blowfish, RC2, RC4, RC5, AES, Serpent, Twofish). Criptografía cuántica. Generación de números aleatorios. Distribución de claves. Esteganografía e información oculta. Marca de agua digital. Criptografía de clave pública. Sistema RSA (Rivest-Shamir-Adleman). Sistema DH 4. Práctica sobre captura de teclado y programas espía. Objetivo: Familiarizarse con las técnicas y herramientas destinadas a capturar y registrar en forma clandestina las actividades de los usuarios de PC, con el fin de conocer sus características y combatir su uso indebido con fines de espionaje. 5. Práctica sobre criptografía clásica y moderna. principios y aplicaciones de la criptografía clásica y moderna para proteger la confidencialidad de la información. 6. Práctica sobre marcas de agua, esteganografía e información oculta. principios y aplicaciones de las marcas de agua (para clasificar la información o proteger la propiedad intelectual) y de la firewalls personales. Tema VIII: Seguridad en redes y en Internet Seguridad para redes corporativas (LAN-WAN). Cifrado en el modelo de capas OSI. Seguridad en las aplicaciones: correo seguro (S/MIME, PGP). Seguridad en las aplicaciones: mensajería instantánea segura. Protocolos de seguridad en la capa de transporte: SSL y TLS. Seguridad para el acceso remoto mediante Redes Privadas Virtuales (VPN). VPN mediante Hamachi, PPTP y SSH. VPN mediante SSL y OpenVPN. VPN mediante IPSec en Windows. Soluciones open source para VPN con IPSec: StrongSwan y OpenSwan. 11. Práctica sobre certificados digitales e infraestructura de clave pública PKI. Objetivo: Familiarizarse con la gestión de los certificados digitales X.509 que se utilizan para firmar y encriptar mensajes y documentos, así como con los procesos de expedición y revocación mediante autoridades certificadoras. 12. Práctica sobre correo electrónico seguro Objetivo: Familiarizarse con el uso de los certificados digitales y la firma electrónica para garantizar la

esteganografía (para esconder y camuflar la información). 7. Práctica sobre forénsica digital y marcas de tiempo principios, las aplicaciones y las técnicas de la Forénsica Digital para investigar incidentes de seguridad y delitos informáticos, enfocándose en primera instancia en el análisis de las marcas de tiempo que dan información sobre las fechas de modificación, acceso y creación de archivos y directorios. confidencialidad, integridad, autenticidad y no repudio del correo. 13. Práctica sobre Red Privada Virtual (VPN) con Hamachi y PPTP. Objetivo: Familiarizarse con las características de las redes privadas virtuales para garantizar la seguridad en el acceso remoto, así como poder efectuar el establecimiento de conexiones VPN mediante Hamachi y PPTP. Cierre y entrega de certificados