Área: Seguridad Informática

Técnicas De Ciberseguridad En Redes Y Tecnologías De La Información.

Curso de Certificación Internacional en el área de Seguridad de la Información, con especialización en OSINT e Ingeniería Social. Este programa est

Ver otros cursos asociados a: Seguridad Informática, Ciberseguridad, Mantenimiento de Redes

$ 450.000

  Duración: 24 horas

  Disponibilidad: Persona o Empresa

  Modalidad: Presencial

Descripción del curso

Curso de Certificación Internacional en el área de Seguridad de la Información, con especialización en OSINT e Ingeniería Social.
Este programa está orientado para formar en las principales áreas de conocimiento, habilidades y estándares que necesita el especialista en Seguridad de la Tecnología de la Información para realizar las tareas profesionales relacionadas con el desarrollo de planes y procesos de seguridad para la tecnología de la información y la ciberseguridad.

Modalidad de ejecución del curso

Presencial

Malla Curricular del Curso

Fundamentos de Seguridad en Redes: Hardware

Firewalls de hardware y software:
Firewalls con estado. Deep Packet Inspection (DPI)
Firewall de nivel de aplicación
Uso de servidores, servidores de pasarela, VPN y servidores proxy
Diferencias entre tipos de proxies:
proxies inversos
proxies transparentes
proxies anónimos
Proxies altamente anónimos
Socks 4 y proxies 5
Proxies del Sistema de Nombres de Dominio (DNS)
Redes perimetrales o “Zona desmilitarizada” (DMZ)
Redundancia de datos y RAID (matriz redundante de discos independientes)
Cómo se implementa la redundancia de datos
Lista de tipos de matrices RAID
Configuración de procedimientos de seguridad física para sistemas de TI
Uso de “embedded system security”. Acceso al nivel de seguridad

Software de seguridad de red

Protocolos de red.
Modelo OSI y su relación con la seguridad de la red
Números de puerto básicos respecto a la seguridad de la red
Administración de parches y la seguridad del software
Antivirus
Anti-malware
Implementación de software de seguridad
Métodos para gestión de control de acceso
Mitigaciones de ataque DNS
Denegación de servicio (DoS)
Denegación de servicio distribuido (DDoS)
Envenenamiento de caché (Cache Poisoning)
Amplificación de DNS
DNS de flujo rápido
Zero Day Attack
Secuestro de TCP / IP
Man-in-the-Middle. Replay Attack
Evil Twin
Procedimiento de seguridad de acceso a SQL
Configuración de Internet Information Services (IIS) para acceder a SQL Server
SQL Injection Attack

Seguridad inalámbrica

Estándares de seguridad inalámbrica IEEE:
Propósito de las claves de cifrado inalámbricas.
“Temporal Key Integrity Protocol” (TKIP)
“Advanced Encryption Standard” (AES)
“Counter Mode with Cipher Block Chaining Message Authentication Code Protocol” (CCMP) (IEEE 802.11i)
Prácticas de seguridad para redes inalámbricas
Identificación de los vectores de ataque de redes inalámbricas.
Tecnología de “punto de acceso inalámbrico” (WAP)
Seguridad de la capa de transporte inalámbrica (WTLS)
Protocolos inalámbricos IEEE:
802.11a
802.11b
802.11g
802.11n
802.11ac
IEEE 802.1x y el “Extensible Authentication Protocol” (EAP)
Protocolo “RADIOUS” de autenticación remota en el servicio de usuario
Protocolos de seguridad de la red inalámbrica (WEP, WPA, WPA2)

Seguridad del dispositivo

Conceptos de seguridad en Internet de las cosas (IoT)
Vulnerabilidades asociadas con la tecnología Bluetooth
Vulnerabilidades de los dispositivos móviles
Vectores de ataque para la seguridad de dispositivos

Explotaciones y vulnerabilidades de software

Malware informático: Consecuencias y tipos de malware
Software malicioso y el daño a los sistemas:
Spyware
Keyloggers
Virus
Logic Bombs
Worms
Troyanos
Otro código malicioso que se infiltra en una computadora
“botnet”: Operación a través de las redes
Ransomware
Uso de Back Door
“Reverse Shells” dentro de una red
“Claves débiles” y “Adivinación de contraseñas”

Evaluaciones de Riesgos

Definición de Riesgo
Formas de riesgo en la gestión de la seguridad.
Estándares operacionales y políticas de mitigación del riesgo.
Factores de exposición de la red y calculo de la pérdida potencial
Controles de seguridad operacional y cómo funcionan.
Sistemas de detección de intrusos (IDS)
Sistemas de prevención de intrusos (IPS)
Métodos de intrusión: Honeynets, Honeypots.
Puntos clave para un plan de desastre empresarial típico de la red
Herramientas y procedimientos de seguridad de red para:
Identificar protección contra ataques de virus
Manejo de incidentes.
Identificar el software utilizado para monitoreo de actividades
Herramientas de hardware y software para copia de seguridad utilizadas en protección de recursos críticos
Capa de transporte: SSL y HTTPS

Seguridad Física de Red

Política de escritorio limpio
Procedimientos y políticas de seguridad física
Seguridad del recinto
Estrategia de “Defensa en profundidad”
Seguridad en capas
Control de Acceso
Puntos clave para un plan de recuperación ante desastres de la empresa
Continuidad de la Planificación de Operaciones (COOP)
Recuperación segura
Responsabilidades de un “Equipo de respuesta a incidentes informáticos” (CIRT)
Informática forense y su uso.

Sistemas de Autenticación

Tipos de autenticación: Contraseña, Token RSA, Biometría
Cifrado de clave de estilo asimétrico y simétrico: Criptografía, Hashing
Algoritmo de hash seguro (SHA). Colisiones MD5
Tecnologías de cifrado y cifrados de bloque: Twofish, Blowfish AES
Cifrados Stream
Infraestructura de clave pública (PKI): modelos de confianza, certificados y revocación.
PGP: Pretty Good Privacy. Fuente de Autoridades de Certificación
Doble Factor de Autenticación y Autenticación Multifactor
Gestores de Contraseñas con cifrados
Firma Electrónica: certificado FIPS-140 nivel 2

Ingeniería Social

Explicar los diferentes tipos de ataques de ingeniería social.
Identificar procesos involucrados en:
ataques de phishing
pretexting
cebos
Ataques de scareware
suplantación de correo electrónico
Explicar “quid pro quo”
Explicar cómo funciona el tailgating
Identificar métodos y herramientas para contrarrestar los ataques de ingeniería social.
Explicar los principios de ingeniería social de internet utilizados en la manipulación psicológica.
Explicar cómo se orquestan las amenazas persistentes avanzadas

A Quiénes Se Dirige el Curso

Técnicos, Jefes y Supervisores de Redes y Tecnologías de la Información

Curso Disponible Para

Persona o Empresa

Duración

24 horas

Inicio del curso

Aprobación y Certificación

Relator

Rodolfo Veloz

Otros comentarios asociados al curso

CURSO CERRADO
SE REALIZARA EN LAS DEPENDENCIAS DE LA EMPRESA.
Compartir


$ 450.000