Temario
OBJETIVOS:
Capacitar a los profesionales de las Tecnologías de la Información, en Seguridad Informática, ofrecerles las bases para medir el impacto y los riesgos sobre las nuevas tecnologías vs. las obsoletas. En un ambiente de red es necesario adquirir la habilidad para identificar y eliminar vulnerabilidades, aprender a utilizar de manera adecuada las herramientas de gestión, control, auditoría y la implementación de las medidas de seguridad de la información junto con los recursos tecnológicos en concordancia con los estándares internacionales.
CONTENIDO
Sistema de Gestión de la Seguridad de la Información (SGSI).
Establecimiento y gestión del SGSI.
Objetivos de Control y Controles.
Políticas de Seguridad.
Seguridad Organizacional.
Clasificación y Control de activos.
Hacking, Cracking.
Ethical Hacking.
Virus, antivirus malware, trojans.
Conceptos Generales de Redes y Seguridad.
Modelos OSI, TCP/IP.
Herramientas de diagnóstico, pentesting
Seguridad en redes informáticas.
Vulnerabilidades de las redes
Análisis de Vulnerabilidades
Acceso no autorizado y conceptos de Sniffing y Spoofing.
Alta disponibilidad / balanceo de carga
Topología y Arquitectura de una red segura
VPN Redes Privadas Virtuales
Seguridad en dispositivos de una Red.
Hardening de dispositivos.
Estándares 802.x de IEEE
Exploración, Autenticación, Asociación, Seguridad
Seguridad en Wireless
Algoritmos
Certificados, Radius, Tacacs
Implementación de Seguridad
Pruebas de Penetration
Seguridad en servidores.
Aseguramiento - Hardening
Seguridad por niveles
Detección de intrusiones
Manejo de parches y actualizaciones
Encripción (firmas digitales, simetría y asimetría, llaves públicas y privadas)
Seguridad en servidores Web.
Aseguramiento de servidores Web - Hardening
Ejecución Remota de comandos
Code review
Rootkits
Código vulnerable, exploits
Envenamiento y falsificación de cookies - Cookie poisoning
Cross site scripting - XSS
XSS Indirecto (reflejado)
XSS Directo (persistente)
Pruebas de Penetración
Sistemas Cortafuegos - Firewalls.
Tipos de Cortafuegos
Filtros de Paquetes
Ventajas y limitaciones
Políticas
Logs - Auditoría
Sistema de Prevención de Intrusos (IPS)
Sistemas de Detección de Intrusos (IDS)
DoS
DDos
Host-based intrusion detection system (HIDS)
Network Intrusion Detection System (NIDS)
Auditoria y Pruebas de Penetración.
Seguridad del Personal.
Seguridad del Personal.
Seguridad Física y del Entorno.
Gestión de Comunicaciones y operaciones.
Ingeniería Social.