CURSO TÉCNICAS DE HACKING ÉTICO
CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento de seguridad y en especial, profesionales que tengan la responsabilidad de administrar la seguridad de las organizaciones donde se desempeñan (administradores de: sistemas operativos, bases de datos, redes, auditores informáticos, consultores independientes). Permitiendo potenciar habilidades en la gestión de seguridad de la organización. Desde esta perspectiva, este curso está especialmente diseñado para brindar ayuda a las organizaciones tanto privadas como públicas para que tomen todas las medidas preventivas en contra de agresiones maliciosas, valiéndose para ellos de los test de intrusión, que evalúan la seguridad técnica de los sistemas de información, redes de computadoras, etc DIRIGIDO A: trabajadores del área de informática.
Por qué estudiar en Duoc UC? El programa de Educación Continua de Duoc UC, ofrece actividades de capacitación con programas diseñados por nuestras nueve Escuelas e impartidas en las regiones Metropolitana, Valparaíso y Bío Bío. Estos cursos son gestionados sobre la base de los conocimientos y experiencia adquiridos por Duoc UC, a través del contacto permanente con distintos actores involucrados en el mercado laboral y desarrollados con eficiencia y calidad basados en el modelo educativo de Duoc UC. Tratándose de una institución fundada por la Pontificia Universidad Católica de Chile, Duoc UC participa de su vocación de servicio a la educación del país. Este signo distintivo se expresa en un proyecto educativo que reconoce, como responsabilidad inherente, el constituirse en un paradigma de gestión privada en el ámbito de la educación, como cabal expresión del principio de libertad de enseñanza.
PROGRAMA Al término de este curso el alumno será capaz de: Describir y dar a conocer en su organización cuales son las potenciales vulnerabilidades y riesgos a la que está expuesta desde la perspectiva de la seguridad de TI. Planificar, implementar, ejecutar test de intrusión en busca de vulnerabilidades e implementando mediad de mitigación para potenciales riesgos. Aplicar las técnicas más conocidas y efectivas de revisión formal sobre la seguridad en los sistemas operativos, bases de datos y redes, aplicando técnicas analíticas que permitan a su organización contar con medidas objetivas para mejorar y potenciar su nivel de seguridad en las plataformas tecnológicas. MÓDULO I Introducción a los tipos de amenazas y ataques (9 horas) MÓDULO II Normativas de Seguridad (9 horas) MÓDULO III Técnicas de análisis y explotación de vulnerabilidades (27 horas) MÓDULO IV Plan de continuidad del negocio. (9 horas)
CONTENIDOS (54 horas) MÓDULO I: Introducción a los tipos de amenazas y ataques informáticos Tipos de amenazas y ataques informáticos Amenazas y la Red Tipos de Amenazas Crimen Informática Amenazas de Negocio Criminales Informáticos Ejemplos de Ataques Métodos de Ataques Ingeniería social Principios de la Ingeniería Social Técnicas más comunes Ejemplos de engaño Estadísticas Conclusiones Laboratorio 1: Técnicas de Ingeniería Social Caso de Estudio Ingeniería Social MÓDULO II: Normativas de seguridad Normas y políticas de seguridad Triada de la Seguridad Normas de Seguridad Ejemplos Conclusiones Normativas de Seguridad Normativa ISO 27000 ISO 27001: 2005 Dominios ISO 27001: 2005 Sistema de Gestión de Seguridad de Información Normativa PCI-DSS Normativa SOX Normativas de Seguridad II Normativa ISO 27000 Fases del SGSI Laboratorio 2: Diseñar un sistema de gestión de seguridad de la información (SGSI)
Caso de estudio diseño del SGSI (E-COMMERCE) MODULO III: Técnicas de análisis y explotación de Vulnerabilidades Autenticación y Autorización Autenticación Ejemplo Mecanismos de Autorización Protocolo de Kerberos Tipos de Controles Ciclo de Vida de la Información Tipos de Controles Controles Técnicos y Tecnológicos Arquitectura de un IPS Arquitectura de un Firewall Laboratorio 3: Análisis y explotación de vulnerabilidades Caso de Estudio Utilizando herramientas para explotar vulnerabilidades Firewalls Arquitectura de un Firewall Controles Técnicos y Tecnológicos Laboratorio 4: Implementar IDS en una VLAN Levantar máquinas virtuales utilizando software visto en Laboratorios anterior. Levantar y configurar software de detección de intrusos Analizar y detectar ataques haciendo un scan con la herramienta de monitoreo Sistemas Criptográficos Sistemas de Encriptación Tipos de Cifrado Generación de Llaves Ventajas y Desventajas Beneficios
Firma Digital Firma Digital en Chile Entidades Acreditadas en Chile Facturación Electrónica Certificado Digital Modelo PKI Formato X.509 v3 Proyecto de Control de Acceso E-Cert Laboratorio 5: Criptografía avanzada Caso de Estudio Generación y utilización de Llave Pública y Privada. MODULO IV: Plan de Continuidad del Negocio Planes de contingencia (BIA-BCP-DRP) Plan de Continuidad del Negocio (BCP) Ciclo de Vida de un BCP Análisis de Impacto del Negocio (BIA) Plan de Recuperación de Desastres (DRP) Metodología de un DRP BCP Mejores Prácticas Laboratorio 6: DRP, Plan de Recuperación de Desastre Caso de Estudio Elaboración de un DRP
INFORMACIÓN GENERAL REQUISITO DE APROBACION: Asistencia mínima 75% y nota igual o superior a 4.0. CÓDIGO SENCE: 1237941685 *Actividad/es de capación autorizadas por el SENCE para los efectos de la franquicia tributaria de capacitación, no conducente/s al otorgamiento de un título o grado académico FORMAS DE PAGO EMPRESAS: Se debe enviar una Orden de compra de la Empresa, a nombre de: Fundación Instituto Profesional Duoc UC 72.754.700-2 PARTICULAR: -Tarjetas de débito - Tarjetas de créditos bancarias (2 a 12 cuotas precio contado) -Transferencia electrónica DESCUENTOS: -Los alumnos titulados de carreras de pregrado en Duoc UC tienen un 15% descuento sobre el valor del programa -5% de descuento por transferencia electrónica -Consulta por otros descuentos y convenios *Descuentos no acumulables. *Duoc UC se reserva el derecho de suspender o retrasar cualquiera de sus Cursos o Diplomados en caso de no contar con el quorum necesario para ser dictado.