Descripción
Presentación:
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura de modo que afecten a la información.
Esto debe incluir evitar que personas no autorizadas intervengan en el sistema con fines malignos o que los usuarios realicen operaciones involuntarias que puedan dañar el sistema, además, debe asegurar la integridad y conservación de los datos mediante la previsión de fallos y garantizar que no se interrumpan los servicios.
La mejor manera de descubrir si una Red es segura es atacarla. El no tener una buena Seguridad en tu Red puede implicar que un atacante acceda fácilmente a la red interna. Esto lo habilitaría para leer y posiblemente filtrar correos, documentos confidenciales, datos personales y más, por no mencionar que podría utilizar tu red y recursos para iniciar ataques a otros sitios que, cuando sean descubiertos, apuntarán a ti y a tu empresa, no a él.
Con este programa aprenderás los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet, modelos de prueba de penetración utilizados para proteger las redes gubernamentales, militares y comerciales.
OBJETIVOS
Aprender los principios básicos de la seguridad informática.
Adoptar, pulir y reutilizar un modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.
Conocer las vulnerabilidades y los posibles ataques a las redes TCP/IP y a los sistemas libres.
Conocer las diferentes técnicas de exploración de puertos.
Planificar el despliegue de varias máquinas en una red para proporcionar una serie de servicios dados.
Conocer los principales tipos de técnicas para la protección de la información en las redes y sistemas telemáticos.
Proteger la seguridad inalámbrica para mantener confiable la seguridad informática de una empresa.
Conocer ataques utilizados una vez dentro junto con la implementación de herramientas de respuesta ante estos incidentes.
A quién va dirigido:
Estudiantes o profesionales de carácter multidisciplinar que en su desempeño laboral se vean involucrados en el área de la seguridad informática.
Especialmente recomendado a estudiantes o profesionales del entorno informático, tecnológico y el ámbito de las TIC´,s.
Temario
Temario:
ASIGNATURA 1. INTRODUCCIÓN
TEMA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
INTRODUCCIÓN
¿,QUÉ ES LA SEGURIDAD INFORMATICA?
CAMPOS DE ACCIÓN DE LA SEGURIDAD INFORMÁTICA
TIPOS DE PROTECCIÓN
SEGURIDAD EN LOS SISTEMAS OPERATIVOS
SEGURIDAD EN REDES
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
TEMA 2. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN EL ACCESO A LA INFORMACIÓN
NIVELES DE SERVICIO
MEDIDAS
RELACIÓN DE AMENAZAS MÁS FRECUENTES, LOS RIESGOS QUE IMPLICAN Y LAS SALVAGUARDAS MÁS FRECUENTES
SERVICIOS DE SEGURIDAD
TEMA 3. SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN
GESTIÓN DE LA SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN
NIVELES DE MEDIDAS DE SEGURIDAD
DISPONIBILIDAD DE SISTEMAS Y APLICACIONES
SEGURIDAD DE TRANSACCIONES A TRAVÉS DE INTERNET
PLANES DE CONTINGENCIA, RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO
TEMA 4. CRIPTOGRAFÍA
MÉTODOS CRIPTOGRÁFICOS CLÁSICOS
CIFRADO POR SUSTITUCIÓN
ALGORITMOS DE CIFRADO SIMÉTRICOS
ALGORITMOS DE CLAVE PÚBLICA
ALGORITMOS DE CIFRADO
LA FIRMA DIGITAL.HASHING
CERTIFICADOS DIGITALES
ASIGNATURA 2. TÉCNICAS Y HERRAMIENTAS DE ATAQUES A REDES TCP/IP
TEMA 1.TEORÍA DE REDES. PROTOCOLO TCP/IP
MODELO OSI TCP/IP
DIRECCIONES IP, MÁSCARA DE SUBRED
INTRANET,EXTRANET,INTERNET, ETC..
ENCAMINAMIENTO
PUERTOS, NOMBRE DE DOMINIO
PROTOCOLOS ARP,IP,TCP,UDP,ICMP
TEMA 2. TÉCNICAS DE SEGUIMIENTO, EXPLORACIÓN Y ENUMERACIÓN
¿,QUÉ ES SEGUIR EL RASTRO A UN OBJETIVO?
SEGUIR EL RASTRO EN INTERNET
ENUMERACIÓN DE LA RED
RECONOCIMIENTO DE LA RED Y SU TOPOLOGÍA PREVIO A UN ATAQUE
TEMA 3. EXPLORACIÓN DEL OBJETIVO
COMANDO PING,CONSULTAS ICMP,EXPLORACIÓN DE PUERTOS
TIPOS DE ESCANEOS A REALIZAR SOBRE EL OBJETIVO
DETECCIÓN DEL SISTEMA OPERATIVO, VERSIONES Y SERVICIOS EN EJECUCIÓN
MEDIDAS A ADOPTAR ANTE LAS FISURAS
TEMA 4. TIPOS DE ATAQUES TCP/IP
CLASIFICACIÓN DE LOS ATAQUES
ATAQUES TCP/IP
TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE
AVERIGUACIÓN DE NOMBRES DE USUARIOS, GRUPOS Y CONTRASEÑAS
SAMBA: NOMBRES NETBIOS Y DOMINIOS
INGENIERÍA SOCIAL
INTENTOS DE PENETRACIÓN
TEMA 5. DEBILIDAD DE LOS PROTOCOLOS TCP/IP
ELEMENTOS DE INTERNET Y EL CONTROL DE ACCESO
TRANSMISIÓN DE PAQUETES Y PROMISCUIDAD
REDES LOCALES
VIGILANCIA DE PAQUETES
CORTAFUEGOS PERSONALES
ASIGNATURA 3. TÉCNICAS Y HERRAMIENTAS DE PROTECCIÓN DE REDES, SISTEMAS Y SERVICIOS
TEMA 1. PROTECCIÓN EN NIVEL DE RED
PROTOCOLO DE REDES
TOPOLOGÍA
TOPOLOGIA DE RED
TIPOS DE REDES
ELEMENTOS DE RED
FUNCIONAMIENTO DE UN SWITCH Y DOMINIOS DE BROADCAST
FUNCIONAMIENTO DE UN ROUTER, ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO
VLAN',S
SEGURIDAD EN PUERTOS
SEGURIDAD EN LOS DISPOSITIVOS DE RED
TEMA 2. FILTROS
INGENIERÍA SOCIAL
ACL',S
NAT Y PAT
ROXY
VACL Y PVLAN
TEMA 3. PROTECCIÓN DE SISTEMAS
FILTRADO DE PAQUETES
SEPARACIÓN DE LAS REDES Y FILTROS ANTI-SNIFFING
FILTROS ANTISPAM
POSICIÓN DEL SNIFFER EN NUESTRA RED, REDES CONMUTADAS Y NO CONMUTADAS
DETECCIÓN EN SISTEMAS LINUX/UNIX
DETECCIÓN EN SISTEMAS WINDOWS
TEMA 4. SERVIDORES
DEFINICIÓN DE SERVIDOR
SERVIDORES DE NOMBRES (DNS)
SERVIDORES WWW
SERVIDORES DE FICHEROS
HONEYPOTS
SEÑUELOS
ASIGNATURA 4. MÉTODOS DE PENETRACIÓN WIFI CON EL OBJETO DE COMPROMETER LA SEGURIDAD INFORMÁTICA
TEMA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
TIPOS (WIFI,DECT,UMTS,GPRS,LÁSER,INFRAROJOS,RFJD, ETC...)
ASOCIACIONES Y ESTÁNDARES
VENTAJAS E INCONVENIENTES DE SU FUNCIOAMIENTO
FUTURAS TENDENCIAS(VOIP, WIMAX, QOS,ZIGBEE )
TEMA 2. PARÁMETROS DE ESTUDIO. ESTRUCTURA Y TOPOLOGÍA DE REDES INALÁMBRICAS
COBERTURA, ALCANCE, PROPAGACIÓN, INTERFERENCIA Y GANANCIA
CANALES, POTENCIA DE TRANSMISIÓN
SISTEMAS DE CODIFICACIÓN
BSSID,ESSID, IBSS
TOPOLOGÍA. AD-HOC E INFRAESTRUCTURA
REPATER Y WDS
TEMA 3. EQUIPOS INALÁMBRICOS WIFI A UTILIZAR Y RELACIÓN DE RASTREOS SOBRE POSIBLES VÍCTIMAS
NIC, ADAPTADORES
ANTENAS BIDIRECCIONALES, MEDIDA Y POLARIZACIÓN
UTILIZANDO EQUIPOS DE MEDIDA Y DIAGNÓSTICO
ANALIZADORES DE ESPECTRO, SCANER, MEDIDORES DE POTENCIA, INHIBIDORES DE FRECUENCIA
COMPRENDIENTO LA ESTRUCTURA DE TRANSMISIÓN DE PAQUETES
AUTENTICACIÓN Y ASOCIACIÓN, EL TIPO DE ENCRIPTACIÓN DEL CANAL
TEMA 4. FASE DE ATAQUE A UNA RED INALÁMBRICA
AMENAZAS Y VULNERABILIDADES
ATAQUES SOBRE REDES WIFI
DOS- ATAQUES DE DENEGACIÓN DE SERVICIO
FALSIFICACIÓN DE IDENTIDADES
ATAQUES DE INTRUSIÓN
SOFTWARE DE INTRUSIÓN, POLÍTICAS DE SEGURIDAD
DISTRIBUCIONES LIVE CD
POLÍTICAS DE SEGURIDAD