POSTGRADO EN SEGURIDAD INFORMÁTICA Y HACKING DE SISTEMAS



Documentos relacionados
El curso proporcionará a los alumnos los conocimientos necesarios para:

1. OBJETIVOS DEL CURSO: Científicos:

1. OBJETIVOS DEL CURSO: Científicos:

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

POSTGRADO EN SEGURIDAD INFORMÁTICA Y HACKING DE SISTEMAS

Servicios de Seguridad de la Información

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS MADRID info@mope.

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Administración Software de un Sistema Informático (Online)

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

Gestión de Servicios en el Sistema Informático (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

Grado en Ingeniería Informática

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

DIPLOMADO EN SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

IFCT0609 Programación de Sistemas Informáticos

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Diplomado: Administración de Centros de Cómputo (Sites)

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Master Executive en Auditoría y Seguridad de la Información

MF0490_3 Gestión de Servicios en el Sistema Informático

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

EEHC. Enhacke Ethical Hacking Certification

PROGRAMACIÓN DE SISTEMAS INFORMATICOS. Certificado de profesionalidad IFCT0609

PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO

Inteligencia aplicada a la protección de infraestructuras

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

POSTgrado. Ingeniería. Máster Indra

Grado en Ingeniería del Software

AFIKnow. Sistema de Gestión del Conocimiento

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Descripción de las posiciones del área de sistemas

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CCNP - Building Scalable Cisco Internetworks v5

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

DIRECCION DE PROYECTOS II

PRESENTACIÓN CORPORATIVA

Administración de Servicios Web (Online)

Plan de Estudios. Diploma de Especialización en Seguridad Informática

La calidad no está reñida con los costes

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

Instalación y Parametrización del Software (Online)

IFCT0609 Programación de Sistemas Informáticos (Online)

White Paper Gestión Dinámica de Riesgos

Tabla Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.

Tutorial de Montaje de un Servidor de Correo

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME

METODOLOGIAS DE AUDITORIA INFORMATICA

Navidian Oferta de Servicios GL7

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Sistema de Gestión de Proyectos Estratégicos.

Presentación Corporativa. Proyecto Abartia Team

Secretaria Ejecutiva del Consejo de Ministros de Salud de Centroamérica y República Dominicana S E C O M I S C A

Técnicas en seguridad informática y de la información

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

Tecnología en Seguridad Perimetral

CI Politécnico Estella

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

Servicios TIC. Propuesta educación Universidad

DIPLOMADO DE GESTIÓN ENERGÉTICA AVANZADA

Acceso a la Información n y Transparencia en la CNDH Unidad de Enlace : Febrero

Ventajas del software del SIGOB para las instituciones

Diplomado de Gestión de Seguridad en Redes Microsoft


Cursos On-Line. Wolters Kluwer Instituto Superior del Medio Ambiente LEGISLACIÓN AMBIENTAL. instituto superior del medio ambiente

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

CERTIFICACIONES PARCIALES

Diplomado de Gestión de Seguridad en Redes Microsoft

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

Proceso: AI2 Adquirir y mantener software aplicativo

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

AUDITOR INTERNO ISO/IEC 27001:2013

10 Soluciones Tecnológicas imprescindibles para tu empresa

MF0220_2 Implantación de los Elementos de la Red Local (Online)

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

ITIL FOUNDATIONS FOR SERVICE MANAGEMENT V3

GUÍA DOCENTE. Curso Ingeniería Informática en Sistemas de Información Doble Grado:

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

Transcripción:

POSTGRADOENSEGURIDAD INFORMÁTICAYHACKING DESISTEMAS Lamayoramenazadelasociedadmoderna notirabombas,nigrita,notieneidentidad: eselhackingysumedioeslared. Conlacolaboraciónde:

ProgramadePOSTGRADOENSEGURIDADINFORMÁTICAYHACKINGDESISTEMAS INTRODUCCIÓN El conocimiento informático y los sistemas digitales han probado sobradamente su utilidad como herramienta de apoyo en numerosas áreas del saber. Un área de conocimiento emergente, como es la seguridad informática de redes y sistemas, no deberíaserunaexcepción.eldesarrollodelasarquitecturastelemáticasquehoygestionanserviciosdevitalimportanciaparael avance de la sociedad y su continuo funcionamiento, se tiene que beneficiar de metodología y conocimiento aplicado para asegurarelcorrectoyfiablecomportamientodedichosservicios.elpostgradopretendetransmitirelconocimientoyelcorrecto usodeherramientasquefacilitenelanálisisderiesgodelainformaciónyproteccióndelacontinuidaddelnegocioqueempresas einstitucionespuedendemandarconelobjetodemejorarlaseguridaddelasinfraestructurasinformáticasquenosrodean. DemandaSocialyProfesional: El diseño del curso obedece a una amplia y creciente necesidad en el mundo empresarial y de las instituciones públicas de proteger,aseguraryresguardarlainformaciónsensibleoconfidencialquemanejanyalmacenan.asuvez,estanecesidadse reflejatambiénenlacrecientedemandadepersonalcualificadoparaestablecermétodosdeprotecciónydefiabilidaddelos sistemasinformáticossusceptiblesdesercomprometidosoasaltadosconintencionesmaliciosas. Elactualdesarrollodelasnuevastecnologíasdelainformaciónylacomunicación(NTIC),asícomosuaccesibilidadaunamplio númerodeusuarios,hasimplificadotantoelproblemadeentenderelfuncionamientodelosordenadoresylasredesqueha abiertounanuevapuertaaconductascriminalesyantisociales,imposiblesdeconcebirhaceunasdécadas.así,haaparecidoun nuevo tipo de intrusos en empresas e instituciones con la consecuencia obvia de una demanda de formación en perfiles profesionalescuyoobjetivosealacreacióndeunabarreradecontencióncontraellos,disponiendodemetodologíasaplicables paragestionarymantenerlossistemasennivelesfiables. Elalumnoadquiriráalolargodelcursolosconocimientosnecesariosparasercapazdesustentar,analizar,mejoraryproponer políticas de seguridad contra el intrusismo informático en redes corporativas, empresariales e institucionales mediante la utilización de las técnicas y metodologías aprendidas durante su formación con el objetivo de enfrentar el problema del aseguramientocontinuo. Elcursoproporcionarátambiénalosalumnoslosconocimientosnecesariospara: analizarlastécnicasdehackingutilizadasporintrusosmaliciososcuandoplaneaneintentanunataqueaservidores, sistemasderedesdeordenadoresolapropiainternet. establecerdeterminadaspolíticasdeseguridadensuempresaopuestodetrabajo. detectarpuntosdébilesyfisurasenlaseguridadimplementada. subsanarlosproblemasdetectados,manteniendouncorrectocontrolsobrelasmedidasimplementadas. conocerlasventajaseinconvenientesdelastecnologíasinalámbricasentérminosdeseguridadconelobjetodepoder enfrentarproyectoscomplejosquerequierandeseguridad. ActividadesComplementarias: Tratándosedeuncursoeminentementepráctico,alolargodeélsepondránenpráctica,paracadaunodelosmódulosenque estáestructurado,técnicasaplicadasalarecreacióndesituacionesrealesdeintrusismo,deteccióndeincidencias,prediccióny seguridaddelaconfiabilidaddesistemasdelmundoempresarial. Además, se incluirá un trabajo tutorado de final de curso donde los alumnos deberán aplicar las técnicas y metodologías aprendidasconelobjetodesuperarelcursoyobtenersuacreditación. Conlacolaboraciónde:

ProgramadePOSTGRADOENSEGURIDADINFORMÁTICAYHACKINGDESISTEMAS INFORMACIÓNgeneral OBJETIVOS: Desarrollarunnuevoperfildeprofesionalque,haciendousodelas tecnologíasdigitalesysusaplicacionesconcretas,asicomodesus conocimientos de seguridad informática, pueda detectar, subsanar y predecir fisuras de seguridad informática. Elaborar planes de contingencia basados en el método científico y dar respuesta a una amplia y creciente necesidad en el mundo empresarial y de las instituciones de proteger y resguardar la informaciónsensibleoconfidencialquemanejanyalmacenan. DIRIGIDO: Diplomados o licenciados universitarios y alumnos de último año decarrera. Profesionales con experiencia demostrable en el campo de las nuevastecnologías. METODOLOGÍA: Lametodologíadetrabajoesactivayparticipativaparaconseguir unaintegraciónentrelateoríaylaprácticayasípotenciarlasdos vertientes. Se proponen casos reales y ejercicios prácticos para poderresolverengruposdetrabajoyserealizaranaplicacionesy simulaciones de diferentes temas tratados en los distintos módulos. CALENDARIO: Inicio:6denoviembrede2009 Final:8demayode2010 Losmódulosserealizaranensesionesde4y5horas,losviernesde 17:00a21:00ylossábadosde09:30a14:30. DIRECCIÓNACADÉMICA: JoanGil. DirectordelaEsc.UniversitariaPolitécnicadeMataró. Ingeniero DIRECCIÓNTÉCNICA: SílviaPontMonsó. Licenciada en PsicologÍa y Máster en Dirección de Recursos Humanos.ResponsabledeláreadeFormacióndeCetemmsa. DURACIÓN: 198horas EVALUACIÓN: Laevaluacióndelosalumnosseharáteniendoencuentaelnivel de aprovechamiento de los conocimientos adquiridos durante el curso, quedando reflejado en parte con un trabajo práctico en el que aplicarán los conocimientos expuestos durante el curso. El trabajodeberáserentregadoenunplazofijadoalfinalizarelcurso. TITULACIÓN: Diploma de Postgrado UNIVERSITARIO otorgado por la Escuela Universitaria Politécnica de Mataró adscrita a la Universidad PolitécnicadeCataluña. Para obtener el título es necesaria la asistencia a las sesiones de formaciónysuperarlaspruebasdeevaluaciónprevistas. LUGARDEREALIZACIÓN: EscuelaUniversitariaPolitécnicadeMataró Conlacolaboraciónde:

ProgramadePOSTGRADOENSEGURIDADINFORMÁTICAYHACKINGDESISTEMAS PROGRAMA MÓDULO1: IDENTIFICACIÓNDEPROBLEMASYPRIMERASTÉCNICAS (9horas) OBJETIVOSDELMÓDULO: Seestableceránlasbasesnecesariasparaunacorrectacompresión de los mecanismos que entran en juego en Internet y las redes informáticas. Se dará una visión general y a la vez aplicada de la seguridad informática en la sociedad actual y las organizaciones empresariales.iniciaciónaprimerastécnicas. Introducciónyconceptosprevios. Quéeslaseguridadinformática? Camposdeaccióndelaseguridadinformática. Tiposdeprotección. Seguridaddelossistemasoperativos. Seguridadenredes. Herramientasdeseguridadinformática. La utilización de sitios Web indispensables para trabajar en seguridadinformática. Seguridaddelossistemasdeinformación. Seguridadenelaccesoalainformación Nivelesdeservicio Medidas Salvaguardadelainformación Teoríaderedes,ProtocolosimprescindiblesyelprotocoloTCP/IP. Capasdered. DireccionesIP,Intranet,Extranet.Internet. Mascaradesubred. ProtocoloARP. ProtocoloIP. ProtocoloICMP. Encaminamiento. Capadetransporte. Puertos. ProtocoloUDP. ProtocoloTCP. Nombrededominio. MÓDULO2: HACKINGEINTRUSIÓNASISTEMASINFORMÁTICOS (36horas) OBJETIVOSDELMÓDULO: Se analizarán y llevarán a la práctica los pasos y procedimientos que se utilizan a la hora de introducirse o auditar un sistema informático. Pasando desde la obtención de información del objetivo hasta técnicas de análisis de trafico con objetivos maliciosos.seaprenderáaauditarsistemasysuseguridadalavez queaimplementarmedidasquemitiguenriesgos. PROFESOR:AntonioRamosVarón TécnicasdeRastreo,ExploraciónyEnumeración. Quéesseguirelrastroaunobjetivo? SeguirelrastroenInternet. Determinacióndelámbitodeactividades. Enumeracióndelared. InterrogacionesDNS. Reconocimientodelaredysutopologíaprevioalataque. Ejerciciosprácticosderastreo,exploraciónyenumeración. Interpretación de resultados, fisuras y contramedidas a adoptar. Exploracióndelobjetivo. Barridosping,consultasICMP. Exploracióndepuertos. Tiposdeescaneosarealizarsobreelobjetivo. Detección del sistema operativo, versiones y servicios en ejecución. Herramientas automáticas de descubrimiento y contramedidas. Utilización de herramientas (vulnerability scanners) para la auditoriadesistemasydeteccióndevulnerabilidades. Interpretaciónderesultadosyfisuras. Medidasaadoptarantelasfisuras. Enumeración. EnumeraciónWindowsNT/2000/2003/2008. EnumeraciónLinux/Unix. Técnicasdehackingcontralossistemasycontramedidas. Introducción. Métodosparaengañaralosficheros.logenlaofensiva. TécnicasdesuplantacióndeIPatacantesenInternet(looping spoffingip). Medidasaimplementardeprevención. Obtencióndeexploits(elproblemabufferoverflow). Compilaciónyutilizacióndeexploitssobrevulnerabilidades. Escaladadeprivilegios. Deteccióndelautilizacióndeexploitscontranuestrared. Métodos utilizados para descargar herramientas de prospección. Cómoserecabainformaciónunavezenelsistema. Medidasdeseguridadaquesedebenimplementar. Alteración,falsificacióneintoxicacióndeficheros.log. Establecimientodepuertastraseras(backdoors). Metodologíaparaladeteccióndepuertastraseras. Metodologíadelaintrusiónensistemas(AmpliacióndeMétodos intrusivos). Introducción. IncursiónensistemasporNetbios Ocultacióndeficherosmediantestreaming. Prácticasdestreamsobreficheros. TécnicasdeocultaciónavanzadasmedianteRootkits. PrácticassobreRootkits. ObtenciónConsolasreversas. Prácticassobrereverseshell. Latroyanizacióndeprogramasconfinesmaliciosos. Prácticassobretroyanización. Anulando la efectividad de los antivirus (generación de herramientasindetectables) Desarrollodelametodologíaexpuesta. Discusióndecontramedidasaadoptar. Conlacolaboraciónde:

ProgramadePOSTGRADOENSEGURIDADINFORMÁTICAYHACKINGDESISTEMAS Auditoríasobrepolíticasdeusuarioycontraseñas. Análisisdelproblemaenlaorganización. Métodosdedescifradoyrupturadecontraseña(passwords). Herramientasparaelanálisisdecontraseñas. Implementacióndepolíticasconfiables. AuditoríassobrelosserviciosenInternetconsistemasde validación. Análisis de servicios con sistemas de validación que pueden sercomprometidos:ftp,webmail,mail,sitiosweb. Ataquesdefuerzabruta. Otrostiposdeataques. Introducciónalainyeccióndecódigo(ataquesSQL). Monitorizaciónyataquesaltráficoenredes(Sniffers). Introducción. Característicasdediseño. Implementacióndesniffers. Sniffersenredesconmutadas. Ejercicios de análisis de tráfico y detección de marcas con Sniffers. Análisisdelosresultadosregistrados. Ataquesdeenvenenamientodelaredes. MODULO3: TECNOLOGÍADESEGURIDADENREDESYROUTING. (18horas) OBJETIVOSDELMÓDULO: Se aprenderá sobre dispositivos de enrutamiento, se trabajará sobressuconfiguración,administraciónyprotocolos.seanalizarán parámetros de disponibilidad y tráfico. Se analizarán recomendacionesybuenasprácticasalahoradesuconfiguración. Tecnologíasdeseguridad,Arquitecturasdered. Dispositivos. Introducciónarouters. Configuracióndeenrutamientos. Protocolosdeseguridad. Administraciónderouters. Prácticasdeconfiguraciónenrouters. Análisisdetráfico,disponibilidadyQoS. MÓDULO4: MÉTODOS DE PENETRACIÓN WIFI CON EL OBJETO DE COMPROMETERLASEGURIDADINFORMÁTICA. (27horas) OBJETIVOSDELMÓDULO: Sefundamentaránlasbasestécnicasyconceptosnecesariospara entender el funcionamiento de redes inalámbricas. Se aprenderá sobre materiales, electrónica y equipamiento necesario para auditorias y/o test de penetración inalámbricos. Se realizarán prácticas de auditoria y ruptura de seguridad en redes wifi, se analizarán las configuraciones y mecanismos recomendados para suprotección. Introducciónyconceptosprevios. Tipos (WiFi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, Bluetooth,RFID). Asociacionesyestándares. Ventajaseinconvenientesensufuncionamiento,dificultades ensuconfiguración. Futurastendencias:VoIP,Wimax,QoS,Monitorizaciónvideo. Parámetrosdeestudio,EstructurayTipologíaderedes inalámbricas Cobertura,Alcance,Propagación,Interferencia,ganancia. Bandadeusocivil.Canales.Potenciadetransmisión.Sistemas decodificación. Canalesdisponiblesdeusosinsolapamiento,legalidade ilegalidad. Implementaciónycobertura. BSSID,ESSID,Células,IBSS. Adhoceinfraestructura. RepeateryWDS. EquiposinalámbricosWifiautilizaryrealizaciónderastreos sobreposiblesvíctimas. NIC, Adaptadores (tipos según interface, chipsets, amplificación). Equipos todo en uno, Adaptador o Router monopuesto, Hotpots. Antenasdireccionales,medida,polarización. Amplificadores, Cables, Conectores, Adaptadores y Pigtails. AdaptadoresPoE. Utilizandoequiposdemedidaydiagnostico. Analizadores de espectro, scanners, medidores de potencia, inhibidoresdefrecuencia. Correctaconfiguracióndelastarjetasinalámbricaautilizaren elataque. Utilizarondelosscannerseinterpretaciónderesultados. Comprendiendolaestructuradetransmisióndepaquetes. Autenticación y asociación, el tipo de encriptación de canal unfactordeterminanteenelataque. Fasedeataque. Objetivofijado. Estudiopasivodelobjetivo. Búsqueda de la mejor situación de cobertura, estudio de la señal. Estudio activo de la infraestructura (APS, clientes, SSIDs, MACs,Encriptación,Marcas,Canales,relaciónentreequipos, velocidadesdetrabajo,autenticación,rangosip). Tiposdeataquesarealizar. Eleccióndelmejorataque. Realizacióndelataque.Rupturadelaseguridadwifi. Conectándonosaredcomprometida.Dentrodelared. Creacióndeempresas:formasjurídicas,localización.Creación deunplandenegocio. Financiaciónysubvenciones. MÓDULO5: IMPLEMENTACIÓNDESISTEMASCONFIABLES. (18horas) OBJETIVOSDELMÓDULO: Seanalizaránloscorrectospasosaseguirpararealizarymantener unacorrectaconfiguraciónentérminosdeseguridadenservidores ydispositivosinformáticos.seutilizaránprocedimientosdefinidos y herramientas que permitan verificar el estado y mantener la integridaddelainformaciónquecontienenlosservidores. Instalación,configuraciónymantenimientodeservidores confiables. Introducción. Vulnerabilidadesbásicastraslainstalacióndelsistema. Vulnerabilidadesenlosserviciosdelsistema. Conlacolaboraciónde:

ProgramadePOSTGRADOENSEGURIDADINFORMÁTICAYHACKINGDESISTEMAS Montarlaseguridad. Mantenimiento y actualizaciones de las medidas de seguridad. Auditoriasperiódicasdeseguridadyanálisisderesultados. Localizacióndeficherosdedatosregistradosimprescindibles paraanálisisestadísticosposteriores. Endurecimientosybúsquedadeevidenciasendesistemas Windows/Linux. Seguridad, herramientas y técnicas recomendadas en sistemaswindows. Seguridad, herramientas y técnicas recomendadas en sistemaslinux. Herramientas para búsqueda de evidencias en servidores y ordenadoresafectados. Realización de ejercicios prácticos con las herramientas analizadas. MODULO6: ASEGURAMIENTOPERIMETRAL. (18horas) OBJETIVOSDELMÓDULO: Se aprenderá sobre el diseño de cortafuegos en empresas, arquitecturasrecomendadasenimplementacionesyconfiguración de estos dispositivos. Se realizarán prácticas aprendiendo a instalar,configuraryadministrardesdesusconsolasdistintostipos defirewallscomercialesydesoftwarelibre. TeoríayprácticaconCortafuegos(Firewalls). Introducción. Característicasdediseño. Componentesdeunfirewall. Arquitecturasdefirewalls. Ejercicios de configuración paso a paso de firewalls en laboratorio. Análisisdecomportamientosenlasreglasimplementadas. Localizacióndeficherosdedatosregistradosimprescindibles paraanálisisestadísticosposteriores. Primeras estadísticas básicas suministradas por las aplicaciones. MODULO7: DETECTORESDEINTRUSOSYMONITORIZACIÓNDETRÁFICO. (18horas) OBJETIVOSDELMÓDULO: Seanalizarálaimportanciadelosdetectoresdeintrusos(ids)yla monitorización del tráfico de red en empresas aplicados a la detección o seguimiento de incidencias. Se estudiarán modelos, arquitecturayfuncionalidades.serealizaránprácticasparainstalar, configurar y utilizar monitorizadores de red y detectores de intrusos. Teoríayprácticacondetectoresdeintrusos(IDS). Introducción. Característicasdediseño. ComponentesIDS. Implementacióndesensores. EjerciciosdeconfiguraciónpasoapasodeIDS. Análisisdecomportamientosdelasreglasimplementadas. Análisisderesultadosregistrados. Localizacióndeficherosdedatosregistradosimprescindibles paraanálisisestadísticosposteriores. Primeras estadísticas básicas suministradas por las aplicaciones. Teoríayprácticaconmonitorizadoresderedes(Sniffers). Introducción. Característicasdediseño. Implementacióndesniffers. EjerciciosdeconfiguraciónpasoapasodeSniffers. Análisisderesultadosregistrados. Localización de los ficheros de datos registrados imprescindiblesparaanálisisestadísticosposteriores. Primeras estadísticas básicas suministradas por las aplicaciones. MODULO8: CANALESDECOMUNICACIÓNSEGUROS. (9horas) OBJETIVOSDELMÓDULO: Seanalizarálaimportanciaactualdelcifradodedatosyelusode servicios de comunicación que usen canales seguros para la transferencia de datos en empresas. Se realizarán prácticas de instalación,configuraciónyusodesoftwaredecifrado.seanalizará elusodeserviciossegurosysuimplementaciónenlaempresa. ComunicacionessegurasycifradasenredeseInternet. Introducción. Laimportanciadelaencriptaciónenlascomunicaciones. Laimportanciadelcifradoenservicios:correoelectrónico,e comerce, transmisiones de datos entre los sistemas, validacionessobreserviciosderedyservidores. Desarrolloteóricodealgunosmodelosdeencriptación. Limitacionesyuso. Realización de ejercicios prácticos con programas de encriptacióndedatos. Sustitucióndeserviciosvulnerablesporserviciosequivalentes peroqueutilizanmétodosdeencriptación. MODULO9: AUDITORÍAS DE SITIOS WEB Y TÉCNICAS DE INYECCIÓN DE CÓDIGO (18horas) OBJETIVOSDELMÓDULO: SeaprenderácomoanalizaryauditarelcontenidodeunsitioWeb en Internet en términos de seguridad. Se estudiará como se compruebalaposibilidaddeinyeccióndecódigoensitiosweb.se analizaráypracticarásobretécnicasdeinyeccióndecódigocontra datosenpáginasweb.seaprenderánmétodosybuenasprácticas alahoradeldesarrollodesitioswebquepermitanmitigarriesgos. Aprendiendosobreelproblema. IntroducciónaTSQL. AprendiendoSQLorientadoalainyeccióndecódigo. Entendiendoporquelaaplicaciónesvulnerablealainyección decódigo. Localizaciónyanálisisdelafisuraenelaplicativo. Explotacióndelbug. Inyeccionesdecódigobásicas. Realización y construcción de inyecciones de código paso a paso. BlindSQL. Analizandoycomprendiendoinyeccionesavanzadas. Recomendacionesaseguirparaminimizarriesgos. Conlacolaboraciónde:

ProgramadePOSTGRADOENSEGURIDADINFORMÁTICAYHACKINGDESISTEMAS PrácticasdeinyecciónSQL. MetodologíadeunaauditoriaWeb. Herramientasdeauditoriaydeteccióndevulnerabilidadesde inyeccióndecódigoenaplicativosweb. Uso de herramientas e interpretación de resultados encontrados. Trabajossobreunaaplicaciónvulnerable. Realizacióndeinyeccionesdecódigosobrelaaplicaciónysu basededatos. RealizacióndeinyeccionesblindSQLsobrelaaplicaciónysu basededatos. MODULO10: INTRODUCCIÓNALANÁLISISFORENSE (9horas) OBJETIVOSDELMÓDULO: Se estudiará la metodología y pasos a realizar en un análisis forense informático en la búsqueda de evidencias. Se utilizarán herramientasderecuperacióndedatos,reconstruccióndemailsy búsqueda de información. Se aprenderá a elaborar un informe objetivosobreelanálisisrealizadoylosresultadosobtenidos. METODOLOGÍADELANÁLISISFORENSE. Planteamientodelproblema. Definicióndeevidenciasabuscar. Clonacióndediscos/dispositivosygeneracióndelos checksummd5. Herramientasparalarecuperaciónyreconstruccióndela información. Recuperacióndeinformaciónydatosborrados. Generaciónyusodescriptsderastreoenlabúsquedade evidencias. Presentacióndeinformesobjetivoscomoresultadodel peritaje. MODULO11: SISTEMASSEM/SIEM(CORRELACIÓNENTIEMPOREALDELOGS) (9horas) OBJETIVOSDELMÓDULO: Seestudiarálaimportanciadelagestióndeloslogsenempresas en términos de cumplimiento normativo y legal. Se analizará y discutiráelproblemadeltratamientomasivodelogs.seaprenderá sobre sistemas de consolidación de logs. Se estudiará el análisis, correlación de logs y la generación de informes y cuadros de mando. Introducciónalacorrelacióndelogs. Sisemasdecorrelacióndelogsproactivosoreactivos. SistemasSEM/SIEM. Lamonitorizacióndesistemasmultiplataformaenunpunto unificado. AplicandolossistemasSEM/SIEMparareforzarlasnormas decumplimientolegalesnacionaleseinternacionales. Correlacionesdelogs. Generacióndetiquetsdeincidencias. Gestióndeincidencias. MaquetaprácticadeunsistemaSEM/SIEMpasoapaso. MODULO12: ASPECTOSJURÍDICOSDELASEGURIDADYLALOPD (9horas) OBJETIVOSDELMÓDULO: Conocerlanormativalegalysuaplicacióntantoenloreferentea estándaresdecalidaddeunaexplotacióninformática,comoenlo referente al uso comercial de Internet y la protección de datos personalesdelosusuariosdelsistema, Marcojurídico. Legislaciónnacionaleinternacionalenlasrelaciones LeydeFirmaelectrónica,Delitosinformáticos Régimen jurídico de los servicios de la sociedad de la informaciónyelcomercioelectrónico. Aplicación de la legislación en seguridad en entorno empresarial. ÁmbitosdeaplicacióndelanormativaLOPD. Adaptación de la empresa a la LOPD, relaciones con la AgenciadeProteccióndeDatos. Aplicaciónenlapolíticadeseguridaddelaempresa. Conlacolaboraciónde:

ProgramadePOSTGRADOENSEGURIDADINFORMÁTICAYHACKINGDESISTEMAS PROFESORES AntonioRamosVarón Profesor titular del título propio de la Universidad Complutense de Madrid Experto en técnicas estadísticas aplicadas a las seguridad informáticaderedesdeordenadores,enelmodulodemetodología de la intrusión a sistemas. Profesor titular del Master ejecutivo en direccióndeseguridadglobal,editadoenconjuntopor:beltibéricay la Universidad Europea de Madrid. Autor de libros como: Hacker 2006, HackingPráctico, ProtegetuPC,entreotrospublicadospor laeditorialanayamultimedia.directordelprogramaderadio Mundo Hacker programadivulgativodeseguridadeinseguridadinformática. Haimpartidodiferentesseminariosytalleresdehackingdesistemasy seguridadinformáticaenespañaeiberoamérica.realizasulaboren StackOverflowcomoformadoryconsultorenseguridadinformática, hackingysistemassem. JeanPaulGarcíaMoran Profesortitulardel MásterOficialenIngenieríadeSeguridaddela Información y las Comunicaciones Universidad Alfonso X el sabio UAX EspecialistaentecnologíasOpenSource,ademásdecontarconamplia experiencia en plataformas Microsoft y una demostrada experiencia en implementación de sistemas SEM/SIEM a nivel nacional e internacional. Autor de libros como: Hacking y Seguridad en Internet, Instala, configura, securiza y virtualiza entornos Linux entreotrospublicadosporlaeditorialrama.harealizadodiferentes seminariosytalleresdehackingyseguridadinformáticaenespañae IberoAmérica.Actualmenteparticipaenvariosproyectosdedicadosa laseguridaddesistemasy redesdeordenadores comoconsultorde StackOverflow YagoFernandezHansen Cuentaconmastereningenieríadesoftware,ademásdecontarcon más de 8 años de experiencia en tecnologías inalámbricas. Es especialistaenlaimplementaciónyauditoriaderedeswifi.cuenta con amplia experiencias en motores de datos, sistemas Microsoft, LinuxyNetworking.Formadoryconsultorenseguridadinformáticay métodosdepenetraciónenredeswifiparaempresaseinstituciones. Finalista en el concurso IBM Leonardo DaVinci 1995, cuenta con publicaciones y artículos de informática en revistas como hakin9, además de ser autor del libro: Radius/AAA/802.1x de la editorial Rama.Haimpartidodiferentestalleresyseminariosdehackingéticoy seguridad/inseguridad en WiFi para empresas, organizaciones públicasyuniversidades. FernandoPicoutoRamos ResponsabledesistemasHighEnd/MidRangeenSunMicrosystemsy anteriormente lo hizo para FujitsuSiemens Computer, HP, Compaq, Magirus, Diasa, IOS, TSAI y la CECA. Cuenta con una experiencia de másde15añosenelmundodeit.hatrabajadoendistintospuestos y responsabilidades en áreas como sistemas, almacenamiento, backup, bases de datos y seguridad. Cuenta con titulaciones universitarias, másters en finanzas y marketing además de certificacionesdediversosfabricantesdeplataformasysoftware.una desusaficioneseslaformaciónporloquehaimpartidoclasesenla Universidad Complutense de Madrid y grandes empresas. Autor de publicacionesdeseguridadyhackingparalaeditorialrama. JacintoGrijalva TituladoporlaUniversidadReyJuanCarlos.Enlaactualidaddesarrolla su labor en Novell Suse Linux en el área dedicada a productos de seguridadcorporativa.programadordesoftwaredebasesdedatosy redes en diversos lenguajes C, Delphi y Java. Es coautor de libros como: HackingySeguridadenInternet, Instala,configura,securiza y virtualiza entornos Linux publicados por la editorial RAMA. Colaborador habitual del programa de radio Mundo Hacker programa divulgativo dedicado a la seguridad e inseguridad informática.haimpartidodiferentestalleresyseminariosdehacking éticoyseguridad/inseguridadorientadosalainyeccióndecódigoen Internetparaempresas,organizacionespúblicasyuniversidades. MaikelMayanAlonso Cuenta con 4 años de experiencia en el CNC (Centro Nacional de Control) de Telefónica Data en el departamento de Supervisión de Red, administrando y manteniendo redes nacionales de Routers JuniperyCiscotodoslosmodelosasícomoequiposdeNortelPassport ydpn. Experiencia en el mismo puesto en el CNSO (Centro Nacional de SupervisiónyOperaciones)deTelefónicadeEspaña.Experienciaenel departamento de Servicios VPN del CIC (Centro Internacional de Control) de Telefónica WholeSale Services administrando y manteniendolaredmundialdetelefónicainternacionalconequipos JuniperyCiscodetodoslosmodelosasícomoequiposdeNortelcomo Passports,DPNs,etc. Actualmente trabaja auditorias de seguridad y análisis de vulnerabilidadesenredescontandoconexperienciaenelcampodela forensicainformáticayelanálisisforensedeequipos. RubenMartinez Ingeniero en Informática por la Universidad Politécnica de Madrid especializándose durante ella en el desarrollo de algoritmos para la optimizaciónyeficienciaasícomointeligenciaartificial.conunpefil orientadoalaingenieríadelsoftwarehadesarrolladoamplioscursos titulados sobre UML por la Universidad Politécnica. Experto en lenguajes de programación web, Java, C, Cobol, programación concurrente así como funcional (Lisp, CAML) y SQL. Actualmente ha focalizado su trabajo en el ámbito de la seguridad informática, especializándose en el hacking de Bases de Datos, inseguridad endpoint, seguridad en redes WiFie inyección de código maligno. Compagina su labor en auditorías de seguridad informática e implementador de soluciones de seguridad con el desarrollo de tecnologíasintelvpro. ManelLópezSeuba EnginyerdesistemesdeMicrosoft(MicrosoftCertifiedSystems Engineer)iProfessorautoritzatdeMicrosoft(MicrosoftCertified Trainer) CiscoCCNAiCiscoCCAI(CiscoCertifiedAuthorisedInstructor) Conlacolaboraciónde:

ProgramadePOSTGRADOENSEGURIDADINFORMÁTICAYHACKINGDESISTEMAS CONFERENCIANTES: JuanZamora Titulado en ingeniería informática, ha desarrollado su labor profesional en empresas relacionadas con las tecnologías Linux, actualmentedesarrollasutrabajocomolinuxbusinessdevelopment Manager para España y Portugal de Suse Linux. Experto en código abierto y sistemas Linux, así como en la gestión de proyectos de implementacióndetecnologíasdevirtualizaciónyplataformasdealta disponibilidad y rendimiento. Ha realizado talleres tecnológicos en Españaorientadosaladifusióndesolucionesdecódigoabiertopara empresaseinstituciones. FranciscoMartínVázquez Titulado por la Universidad Complutense de Madrid en ingeniería informática.cuentaconmásde8añosdeexperienciaenelcampodel diseñoeimplementacióndesoftwareenentornosmicrosoftylinuxy desarrollosabajonivelenensamblador.hadesarrolladosoftwarede control y gestión de la información para las empresas más importantes del sector logístico en España. Cuenta también con amplia experiencia en metodologías de intrusión y hacking ético, así comoendespliegueyadministracióndeinfraestructurasdeentornos corporativosmicrosoftylinux. Actualmente colabora en diferentes proyectos de software libre de desarrollodeaplicacionesdeseguridadysolucionesdeseguridadpara clientesdelafirmafujitsu. SantiagoLopezBro Cuentaconmasde10añoscomoadministradordesistemasdurante 10añosenempresamultinacionalalemana,pasandoposteriormente a desarrollar labores de ingeniería y consultoría especializada en el campodelaintegraciónit.enlosúltimosdosañossehaespecializado en la seguridad y gestión de puesto final, habiendo realizado proyectosenambasvertientes.cuentaconampliosconocimientosen tecnologías de Single Sign On (SSO), Contraseña Única, y Gestión de Identidades, todos ellos orientados a securizar y simplificar los entornoscorporativosdegrandesempresas. XavierMartorellRams TituladoeningenieríadesistemasporlaUniversidadAutónomade Barcelona,MBAporESERPyconmasde22añosdeexperienciaenel sectordelastecnologíasit.desarrollasulabordesdeelaño2001en lafirmanovelldesarrollandosulaborinicialmentecomoingenierode sistemasenproyectosdegestióndeidentidadesyplataformasdepre ventaparaproyectostecnológicos.actualmenterealizasulaborcomo encargadodeldesarrollodenegociodesolucionesdenovellpara CataluñayLevante. AngelGarcíaMoreno Titulado por la Universidad Carlos III de Madrid en ingeniería informática, donde colaboró en distintos proyectos con el Grupo de Seguridad de las Tecnologías de la Información y de las Comunicaciones. Cuenta con las correspondientes certificaciones: MCP en distintos productos concedido por Microsoft y CEH del EC Council. Coautor del libro "Instala, administra, securiza y virtualiza entornos Linux" de la editorial RAMA, además de escribir y colaborar en diversos artículos sobre fortificación de sistemas, hacking ético y análisisforenseendistintosmedios,tantodeinternetcomoimpresos. Realiza su labor profesional actualmente en el Tiger Team de SIA, departamentoespecializadoenfortificacióndesistemas,hackingético yanálisisforense. SantiagoFernándezLópez Titulado por la Universidad Politécnica de Madrid en ingeniería informática,cuentaconbachelorofscienceinsystems&networks por la Bircham International University. Actualmente desarrolla su labor en el Departamento de Estrategia Tecnológica de Indra como responsabledelequipotécnicodeinfraestructurasysistemasanivel nacional e internacional. Dispone de amplios conocimientos en sistemas, dispositivos de protección perimetral, comunicaciones y sistemas biométricos de reconocimiento facial, control de huellas, firmaeiris. Conlacolaboraciónde: