Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y



Documentos relacionados
Información general del curso:

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Sistemas y tecnologías acceso seguro a datos

Información General Título Especialista en Seguridad Informática. Profesorado

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

Tecnología en Seguridad Perimetral

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!!

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido:

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Introducción. Algoritmos

SEGURIDAD INFORMÁTICA

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

mope SEGURIDAD INFORMÁTICA

Servicios de Seguridad de la Información

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

Seguridad en la transmisión de Datos

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

OBJETIVOS DE APRENDIZAJE

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

CI Politécnico Estella

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

SEGURIDAD INFORMÁTICA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

Requisitos de control de proveedores externos

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

SEGURIDAD EN SISTEMAS GNU LINUX


CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Seguridad de la información en SMart esolutions

Bases de la Firma Electrónica: Criptografía

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

Presentación Institucional

Catalogo cursos de Seguridad Informática

Diplomado en Seguridad Informática

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

VPN CON SISTEMAS DE CODIGO ABIERTO

Seguridad Institucional

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO LUGONES (SIERO) TELÉFONO

Programa de Asignatura

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Redes Privadas Virtuales (VPN)

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Lección 9: Introducción al protocolo SSL

La Empresa en Riesgo?

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Seguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M.

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Lección 12: Seguridad en redes Wi Fi

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Comprobada. Confiable.

Seguridad Basada en Open Source. Andres Ricardo Almanza Junco

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Introducción. Diplomado en Seguridad Informática

Taller Hacking for Forensics

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

Seguridad Informática con Software Libre

PROGRAMA DE ASIGNATURA

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3]

Sistemas Ubicuos 6. Seguridad y privacidad

Seguridad en Correo Electrónico

Seguridad de la información: ARP Spoofing

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

Seguridad de la Información. Juan Heguiabehere

UNIVERSIDAD TÉCNICA DEL NORTE

Presentación. Porqué formarte con nosotros?

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

Tu Educación en Manos de Profesionales

Semana 11: Fir Fir w e a w lls

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC (Tecnología de la Información Técnicas de Seguridad)

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

GATEWAYS COMO FIREWALLS

Transcripción:

Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de asistencia. Conocimientos Previos: Conocimientos en telecomunicaciones, redes y protocolos, especial mente TCP/IP. Familiaridad con computadoras, redes de área local (LAN) e Internet. Conocimiento instrumental del idioma inglés. Operar con software especializado para la simulación, diagramación, visualización y documentación de redes, equipos y sistemas. Objetivos específicos: Identificar las amenazas, vulnerabilidades y riesgos asociados al manejo de la información en los sistemas computarizados y en las redes de comunicación. Identificar las situaciones de una red o un equipo que facilitan la penetración de intrusos y los métodos de ataque que emplean los hackers. Analizar las condiciones de seguridad que imponen a las organizaciones los nuevos entornos de trabajo, tales como Internet, acceso remoto, teletrabajo y redes inalámbricas. Implantar las medidas de seguridad para defenderse de las amenazas internas y externas a través de controles apropiados. Sinopsis de Contenido: Tema I: Introducción a la seguridad de la información Tema II: Vulnerabilidades y riesgos Tema III: Medidas de protección Tema IV: Criptología Tema V: Integridad y autenticidad de datos Tema VI: Autenticación, autorización y control de acceso Tema VII: Defensa contra intrusos y firewalls Tema VIII: Seguridad en redes y en Internet Experiencias prácticas

Tema I: Introducción a la seguridad de la información Bases de la seguridad de la información: CID (confidencialidad, integridad, disponibilidad). Amenazas y riesgos para la seguridad de la información (interceptación, divulgación, interrupción, alteración, fabricación). Conceptos básicos en seguridad (activo, amenaza, vulnerabilidad, exploit, incidente, ataque, impacto, control, riesgo). Tipos de controles (disuasivo, preventivo, correctivo, investigativo). Tema II: Amenazas, vulnerabilidades y riesgos Accidentes y catástrofes. Terrorismo, guerra y espionaje cibernético. Fallas, congestión y errores en el software. Programas maliciosos. Hackers y crackers. Ataques de negación de servicio (DoS, DDoS). Delitos informáticos. Phreakers y fraude telefónico. Fraude. Sesión de Práctica Práctica sobre configuración y operación de Windows. Objetivo: Familiarizarse con la configuración y operación del sistema operativo Linux en ambiente gráfico y en modo texto, a través de comandos, programas y utilidades, y particularmente en lo que se refiere a la configuración de la red y los servicios, así como en la compartición de recursos, el registro de eventos y la seguridad. Práctica sobre configuración y operación de Linux. Objetivo: Familiarizarse con la configuración y operación del sistema operativo Linux en ambiente gráfico y en modo texto, a través de comandos, programas y utilidades, y particularmente en lo que se refiere a la configuración de la red y los servicios, así como en la compartición de recursos, el registro de eventos y la seguridad. Práctica sobre captura y análisis de tráfico. Objetivo: Familiarizarse con el uso de analizadores de tráfico como CommView y Wireshark/Ethereal, para capturar y estudiar los datos que circulan por las redes, a fin de detectar problemas causados por fallas, congestión y brechas de seguridad, y además para entender mejor cómo funcionan los protocolos de comunicación. Tema III: Medidas de protección y Planes de Seguridad Políticas, normas y procedimientos. Madurez de una organización en seguridad. Estándares internacionales, metodologías, recomendaciones y buenas prácticas para la seguridad de la información.

Tema IV: Criptología y Protección de la Confidencialidad Criptología, criptografía, criptoanálisis y esteganografía. Criptografía clásica. Cifrado por sustitución y por transposición. Criptografía moderna. Sistema DES (Data Encryption Standard) y Triple DES. Otros algoritmos de cifrado (IDEA, SAFER, CAST, Blowfish, RC2, RC4, RC5, AES, Serpent, Twofish). Criptografía cuántica. Generación de números aleatorios. Distribución de claves. Esteganografía e información oculta. Marca de agua digital. Criptografía de clave pública. Sistema RSA (Rivest-Shamir-Adleman). Sistema DH Sesión de Práctica 4. Práctica sobre captura de teclado y programas espía. Objetivo: Familiarizarse con las técnicas y herramientas destinadas a capturar y registrar en forma clandestina las actividades de los usuarios de PC, con el fin de conocer sus características y combatir su uso indebido con fines de espionaje. 5. Práctica sobre criptografía clásica y moderna. Objetivo: Familiarizarse con los principios y aplicaciones de la criptografía clásica y moderna para proteger la confidencialidad de la información. 6. Práctica sobre marcas de agua, esteganografía e información oculta. Objetivo: Familiarizarse con los principios y aplicaciones de las marcas de agua (para clasificar la información o proteger la propiedad intelectual) y de la esteganografía (para esconder y camuflar la información). 7. Práctica sobre forénsica digital y marcas de tiempo Objetivo: Familiarizarse con los principios, las aplicaciones y las técnicas de la Forénsica Digital para investigar incidentes de seguridad y delitos informáticos, enfocándose en primera instancia en el análisis de las marcas de tiempo que dan información sobre las fechas de modificación, acceso y creación de archivos y directorios. Tema V: Integridad y Autenticidad de la información Medios físicos de transmisión y almacenamiento. Ruido e interferencia. Medios de transmisión inalámbricos. Interceptación y jamming. Efectos de la radiación sobre la salud. Medios transportables. Control de errores (paridad, CRC). Corrección de errores (Hamming, confirmación). Función hash (MD5, SHA, RIPEMD, Whirlpool). Uso de MAC (Message Authentication Code) y HMAC. Firma digital (RSA, DSA). Certificados digitales X.509 e infraestructura de clave pública (PKI). Sellado de tiempo. Factura electrónica. Tema V: Integridad y Autenticidad de la información Medios físicos de transmisión y almacenamiento. Ruido e interferencia. Medios de transmisión inalámbricos. Interceptación y jamming. Efectos de la radiación sobre la salud. Medios transportables.

Tema V: Integridad y Autenticidad de la información Control de errores (paridad, CRC). Corrección de errores (Hamming, confirmación). Función hash (MD5, SHA, RIPEMD, Whirlpool). Uso de MAC (Message Authentication Code) y HMAC. Firma digital (RSA, DSA). Certificados digitales X.509 e infraestructura de clave pública (PKI). Sellado de tiempo. Factura electrónica. Tema VI: Autenticación, Autorización y Control de Acceso Credenciales para la autenticación. Credenciales contextuales. Autenticación robusta. Contraseñas estáticas y contraseñas dinámicas (OTP). Sistema S/Key. Sistema de dos factores y desafío-respuesta. Autenticación en Internet mediante CAPTCHA. Dispositivos de autenticación: tarjeta, RFID, ficha (token), biometría. Contraseñas en Windows y Linux. Recuperación de contraseñas. Ataques a contraseñas. Técnicas de diccionario y de fuerza bruta. OphCrack y tablas Rainbow. Autenticación en el control remoto (VNC, LogMeIn). Autenticación ena el acceso remoto (AAA y RADIUS). Sesión de Práctica 8. Práctica sobre gestión de contraseñas. Objetivo: Familiarizarse con las características de las contraseñas estáticas y dinámicas utilizadas para la autenticación y control de acceso de personas a sistemas informáticos, con el fin de conocer cómo se seleccionan, cómo se guardan y cómo se atacan. 9. Práctica sobre sistemas de detección de intrusos (IDS). Objetivo: Familiarizarse con los principios y las técnicas utilizadas en los modernos sistemas de detección de intrusos (IDS), así como conocer algunos de los productos existentes 10. Práctica sobre auditoría de seguridad para redes y servicios. Objetivo: Familiarizarse con algunas de las técnicas y herramientas utilizadas para encontrar y evaluar las vulnerabilidades y brechas de seguridad existentes en las redes y en los servicios que corren en las computadoras, con la finalidad de implantar las medidas defensivas apropiadas. Tema VII: Defensa contra Intrusos y Firewalls Sistemas de detección de intrusos (IDS) y sistemas de prevención de intrusos (IPS). Productos y soluciones (Tripwire, OSSEC, Snort, OSSIM). Señuelos y cebos (honeypots). Filtros de paquetes. Configuración de filtros. Servidores proxy. Túneles mediante HTTP y canales inversos. Arquitectura de firewalls. Firewalls comerciales y firewalls personales. Tema VIII: Seguridad en redes y en Internet Seguridad para redes corporativas (LAN-WAN). Cifrado en el modelo de capas OSI. Seguridad en las aplicaciones: correo seguro (S/MIME, PGP).

Tema VIII: Seguridad en redes y en Internet Seguridad en las aplicaciones: mensajería instantánea segura. Protocolos de seguridad en la capa de transporte: SSL y TLS. Seguridad para el acceso remoto mediante Redes Privadas Virtuales (VPN). VPN mediante Hamachi, PPTP y SSH. VPN mediante SSL y OpenVPN. VPN mediante IPSec en Windows. Soluciones open source para VPN con IPSec: StrongSwan y OpenSwan. Sesión de Práctica 11. Práctica sobre certificados digitales e infraestructura de clave pública PKI. Objetivo: Familiarizarse con la gestión de los certificados digitales X.509 que se utilizan para firmar y encriptar mensajes y documentos, así como con los procesos de expedición y revocación mediante autoridades certificadoras. 12. Práctica sobre correo electrónico seguro Objetivo: Familiarizarse con el uso de los certificados digitales y la firma electrónica para garantizar la confidencialidad, integridad, autenticidad y no repudio del correo. 13. Práctica sobre Red Privada Virtual (VPN) con Hamachi y PPTP. Objetivo: Familiarizarse con las características de las redes privadas virtuales para garantizar la seguridad en el acceso remoto, así como poder efectuar el establecimiento de conexiones VPN mediante Hamachi y PPTP. Modalidad: Presencial Duración: 32 horas Horario: De 8:00 a.m. a 5:00 p.m.