Utilizamos cookies de terceros no necesarias para la navegación para elaborar información estadística y analizar tus hábitos de navegación para personalizar el contenido que ofrecemos y mostrarte publicidad relacionada con tus preferencias. Puedes eliminar las cookies accediendo a la Configuración de Cookies. Puedes obtener más información consultando nuestra Política de Cookies
Política de cookies +

Curso Gratuito: IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

  • Modalidad: Online
  • Provincia: Online
  • Duración: 100
  • Fecha Inicio: Próximamente
  • Fecha Fin: -

(*) Disponible para personas residentes en todo el Territorio Nacional

Objetivos

● Conocer las distintas amenazas en la seguridad informática de la empresa.
● Adquirir buenas prácticas para la seguridad en la red.
● Saber gestionar la autenticación y validación de las redes.

Contenidos

1. Introducción a la seguridad
1.1. Introducción a la seguridad de información.
1.1.1. ACTIVOS DE INFORMACIÓN
1.1.2. IMPORTANCIA DE LA SEGURIDAD DE LA INFORMACIÓN
1.2. Modelo de ciclo de vida de la seguridad de la información.
1.2.1. FASES DEL CICLO DE VIDA DE LA SEGURIDAD DE LA INFORMACIÓN
1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
1.3.1. PRINCIPIOS DE LA SEGURIDAD DE LA INFORMACIÓN
1.4. Políticas de seguridad.
1.5. Tácticas de ataque.
1.5.1. TIPOS DE TÁCTICAS DE ATAQUE
1.6. Concepto de hacking.
1.6.1. CLASIFICACIÓN DE LOS HACKERS
1.7. Árbol de ataque.
1.7.1. ANÁLISIS DE ESCENARIO
1.7.2. ELEMENTOS DEL ÁRBOL DE ATAQUE
1.8. Lista de amenazas para la seguridad de la información.
1.8.1. PERSONAS
1.8.2. AMENAZAS LÓGICAS
1.8.3. AMENAZAS FÍSICAS
1.9. Vulnerabilidades.
1.10. Vulnerabilidades en sistemas Windows.
1.10.1. EL CODE RED
1.10.2. SPIDA.B
1.10.3. SLAMMER
1.11. Vulnerabilidades en aplicaciones multiplataforma.
1.11.1. PLATAFORMAS HARDWARE
1.11.2. PLATAFORMAS SOFTWARE
1.11.3. APLICACIONES MULTIPLATAFORMAS
1.11.4. VULNERABILIDADES DE LAS APLICACIONES MULTIPLATAFORMA
1.12. Vulnerabilidades en sistemas Unix y Mac OS.
1.12.1. SISTEMA OPERATIVO UNIX
1.12.2. SISTEMA MAC OS
1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
1.14. Recomendaciones para la seguridad de su red.

2. Políticas de seguridad.
2.1. Introducción a las políticas de seguridad.
2.2. ¿Por qué son importantes las políticas?
2.3. Qué debe de contener una política de seguridad.
2.4. Lo que no debe contener una política de seguridad.
2.5. Cómo conformar una política de seguridad informática.
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.

3. Auditoria y normativa de seguridad.
3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
3.2. Ciclo del sistema de gestión de seguridad de la información.
3.2.1. EL PLAN
3.2.2. EL HACER
3.2.3. EL CONTROL
3.2.4. EL ACTUAR O AJUSTAR
3.3. Seguridad de la información.
3.4. Definiciones y clasificación de los activos.
3.5. Seguridad humana, seguridad física y del entorno.
3.5.1. SEGURIDAD HUMANA
3.5.2. SEGURIDAD FÍSICA
3.5.3. SEGURIDAD DEL ENTORNO
3.6. Gestión de comunicaciones y operaciones.
3.6.1. COMUNICACIÓN
3.6.2. TIPOS DE COMUNICACIÓN
3.6.3. PROCESO DE COMUNICACIÓN
3.6.4. GESTIÓN DE COMUNICACIÓN
3.6.5. CLASIFICACIÓN DEL PROCESO DE COMUNICACIÓN
3.6.6. FASES PARA DESARROLLAR UN SISTEMA DE COMUNICACIÓN EFICIENTE
3.6.7. GESTIÓN DE OPERACIONES
3.7. Control de accesos.
3.8. Gestión de continuidad del negocio.
3.9. Conformidad y legalidad.
3.9.1. CONFORMIDAD
3.9.2. LEGALIDAD

4. Estrategias de seguridad.
4.1. Menor privilegio.
4.2. Defensa en profundidad.
4.3. Punto de choque.
4.4. El eslabón más débil.
4.5. Postura de fallo seguro.
4.6. Postura de negación establecida: lo que no está prohibido.
4.7. Postura de permiso establecido: lo que no está permitido.
4.8. Participación universal.
4.9. Diversificación de la defensa.
4.10. Simplicidad.

5. Exploración de las redes.
5.1. Exploración de la red.
5.1.1. FUNDAMENTOS DE REDES
5.1.2. PROTOCOLO CSMA/CD
5.1.3. PRINCIPALES PROTOCOLOS. IP, TCP, UDP E ICMP
5.2. Inventario de una red. Herramientas del reconocimiento.
5.2.1. INVENTARIO DE RED. DETECCIÓN DE HOSTS ACTIVOS
5.2.2. INVENTARIO DE RED. DETECCIÓN DE PUERTOS Y SERVICIOS
5.2.3. INVENTARIO DE RED. DETECCIÓN DE ISTEMAS OPERATIVOS (FINGERPRINTING)
5.2.4. INVENTARIO DE RED. OPTIMIZACIÓN
5.2.5. INVENTARIO DE RED. EVASIÓN Y SEÑUELOS
5.2.6. HERRAMIENTAS DEL RECONOCIMIENTO
5.3. Nmap y scanline.
5.3.1. NMAP
5.3.2. SCANLINE
5.4. Reconocimiento. Limitar y explorar.
5.4.1. POLÍTICAS DE LA EMPRESA
5.4.2. LIMITAR Y EXPLORAR
5.5. Reconocimiento. Exploración.
5.5.1. ESCENARIO SISTEMA OPERATIVO DESACTUALIZADO
5.6. Reconocimiento. Enumerar.

6. Ataques remotos y locales.
6.1. Clasificación de los ataques.
6.1.1. SEGÚN SU SITIO DE ORIGEN
6.1.2. SEGÚN SU OBJETIVO
6.2. Ataques remotos en UNIX.
6.3. Ataques remotos sobre servicios inseguros en UNIX.
6.3.1. ATAQUES REMOTOS A TRAVÉS DE SERVICIOS TCP
6.3.2. ATAQUES REMOTOS A TRAVÉS DE PUERTOS UDP
6.3.3. ATQUES REMOTOS A UNIX
6.4. Ataques locales en UNIX.
6.4.1. ATAQUES FÍSICOS
6.4.2. ATAQUES EN EL COMANDO DE ARRANQUE
6.4.3. INTERRUPCIÓN DEL ARRANQUE
6.4.4. ATAQUES EN EL PROTECTOR DE PANTALLA
6.4.5. ABUSO DE RUTAS
6.4.6. ATAQUES A LAS CONTRASEÑAS
6.4.7. ABUSO DE SUID
6.4.8. ABUSO DE /TMP Y SYMLINK/HARDLINK
6.4.9. ESCAPE DEL BLOQUEO CAUSADO POR CHROOT
6.4.10. ATAQUES DENIAL-OF-SERVICE
6.5. ¿Qué hacer si recibimos un ataque?

7. Seguridad en redes inalámbricas
7.1. Introducción.
7.2. Introducción al estándar inalámbrico 802.11 – WIFI
7.2.1. VERSIONES DE IEEE 802.11
7.3. Topologías.
7.3.1. LAS REDES INALÁMBRICAS
7.3.2. TOPOLOGÍA DE LAS REDES WIFI
7.4. Seguridad en redes Wireless. Redes abiertas.
7.4.1. SEGURIDAD DE REDES WIRELESS
7.4.2. REDES ABIERTAS
7.5. WEP.
7.5.1. PRIVACIDAD EQUIVALENTE AL CABLEADO WEP
7.5.2. CONFIDENCIALIDAD WEP
7.5.3. INTEGRIDAD WEP
7.5.4. AUTENTICIDAD WEP
7.6. WEP. Ataques.
7.6.1. VULNEARBILIDAD DEL ESTÁNDAR WEP
7.6.2. DEMOSTRACIÓN DE ATAQUES
7.7. Otros mecanismos de cifrado.
7.7.1. WIRELESS PROTECTED ACCESS (WPA)
7.7.2. WIRELESS PROTECTED ACCESS VERSIÓN 2 (WPA2)
7.7.3. WI-FI PROTECTED SETUP (WPS)

8. Criptografía y criptoanálisis.
8.1. Criptografía y criptoanálisis: introducción y definición.
8.1.1. CRIPTOGRAFÍA
8.1.2. CRIPTOANÁLISIS
8.1.3. VULNERABILIDADES
8.1.4. TIPOS DE ATAQUE
8.1.5. MÉTODOS ESTADÍSTICOS DE CRIPTOANÁLISIS
8.2. Cifrado y descifrado.
8.2.1. CIFRADO SIMÉTRICO
8.2.2. SISTEMA DE CIFRADO ASIMÉTRICO
8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
8.3.1. RELLENO DE UNA SOLA VEZ
8.3.2. CRIPTOGRAFÍA CLÁSICA
8.3.3. CIFRADOS CLÁSICOS
8.3.4. TIPOS DE CIFRADO
8.4. Ejemplo de cifrado: criptografía moderna.
8.4.1. ADVANCE ENCRYPTION STANDARD
8.4.2. CIFRADO EN LINUX
8.5. Comentarios sobre claves públicas y privadas: sesiones.
8.5.1. CRIPTOGRAFÍA BASADA EN CLAVES PÚBLICAS Y PRIVADAS
8.5.2. MÉTODOS DE CRIPTOGRAFÍA BASADA EN CLAVAES PÚBLICAS
8.5.3. INFRAESTRUCTURA DE LLAVES PÚBLICAS
8.5.4. CLAVE DE SESIONES

9. Autenticación.
9.1. Validación de identificación en redes.
9.1.1. DEFINICIÓN DE AUTENTIFICACIÓN
9.1.2. AUTENTIFICACIÓN VERSUS IDENTIFICACIÓN
9.1.3. AUTENTICACIÓN DENTRO DE LA GESTIÓN DE SEGURIDAD DE REDES
9.1.4. COMPONENTES PRINCIPALES DE AAA
9.2. Validación de identificación en redes: métodos de autenticación.
9.2.1. AUTENTIFICACIÓN MUTUA
9.2.2. AUTENTICACIÓN UNIDIRECCIONAL
9.2.3. CIFRADO
9.3. Validación de identificación basada en clave secreta compartida: protocolo.
9.3.1. PROTOCOLO
9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
9.4.1. INTERCAMBIO DE CLAVES DIFFIE-HELLMAN
9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación Kerberos.
9.7. Validación de identificación de clave pública.
9.7.1. SERVICIOS DE SEGURIDAD
9.8. Validación de identificación de clave pública: protocolo de interbloqueo.


Volver