Seguridad en Informática y Hacking

El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de seguridad informática, pueda detectar, subsanar y predecir fisuras de seguridad informática en empresas e instituciones públicas, elaborar planes de contingencia basados en el método científico y dar respuesta a una amplia y creciente necesidad en el mundo empresarial y de las instituciones de proteger y resguardar la información sensible o confidencial que manejan y almacenan.  

Ficha informativa:

Modalidad: Tele formación a través de Internet
Precio: 1.700,00€. Se desembolsarán 100€ al inscribirse y el resto facilidades de pago.
Lugar: Universidad Rey Juan Carlos
Duración: 200 Horas (5 meses)
Nivel: alto
Titulación: Diploma homologado por el Ministerio del Interior de Vigilante de Seguridad
Recursos: Aula virtual para la realización del curso
Presentación: El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de seguridad informática, pueda detectar, subsanar y predecir fisuras de seguridad informática en empresas e instituciones públicas, elaborar planes de contingencia basados en el método científico y dar respuesta a una amplia y creciente necesidad en el mundo empresarial y de las instituciones de proteger y resguardar la información sensible o confidencial que manejan y almacenan.

Objetivos:

analizar las técnicas de hacking utilizadas por intrusos maliciosos cuando planean e intentan un ataque a servidores, sistemas de redes de ordenadores o la propia Internet.
establecer determinadas políticas de seguridad en su empresa o puestos de trabajo.
detectar puntos débiles y fisuras en la seguridad implementada.
subsanar los problemas detectados, manteniendo un correcto control sobre las medidas implementadas.
conocer las ventajas e inconvenientes de las tecnologías inalámbricas en términos de seguridad con el objeto de poder enfrentar proyectos complejos que requieran de seguridad
Programa:

MODULO I: IDENTIFICACIÓN DEL PROBLEMA

TEMA 1. Introducción y conceptos previos
TEMA 2. Teoría de redes, Protocolos imprescindibles y el protocolo TCP/IP.
TEMA 3. Seguridad de los sistemas de información.

MODULO II: PERFILANDO OBJETIVOS COMO POSIBLES VECTORES DE ATAQUE
TEMA 1. Técnicas de Seguimiento, Exploración y Enumeración.
TEMA 2. Exploración del objetivo.

MODULO III: MÉTODOS DE PENETRACIÓN WIFI CON EL OBJETO DE COMPROMETER LA SEGURIDAD INFORMÁTICA

TEMA 1. Introducción y conceptos previos.
TEMA 2. Parámetros de estudio, Estructura y Topología de redes inalámbricas
TEMA 3. Equipos inalámbricos Wifi a utilizar y realización de rastreos sobre posibles victimas
TEMA 4. Fase de ataque a una red inalámbrica.

MODULO IV: METODOLOGÍA DE LA INTRUSIÓN A SISTEMAS INFORMÁTICOS
TEMA 1. Técnicas de hacking contra los sistemas y contramedidas.
TEMA 2. Enumeración.
TEMA 3. Metodología de la intrusión en sistemas (Ampliación de Métodos intrusivos).

MODULO V: EVALUACIÓN DE LOS SISTEMAS DE VALIDACIÓN Y CONTRASEÑAS
TEMA 1. Auditoria sobre políticas de usuario y contraseñas.
TEMA 2. Auditorias sobre los servicios cara a Internet con sistemas de validación.

MODULO VI: TECNOLOGÍA DE SEGURIDAD EN REDES Y ROUTING
TEMA 1. Analizando enrutadores y sus configuraciones.

MODULO VII: AUDITORIAS DE SITIOS WEB Y TÉCNICAS DE INYECCIÓN DE CÓDIGO
TEMA 1. Aprendiendo sobre el problema.
TEMA 2. Prácticas de inyección SQL

MODULO VIII: IMPLEMENTACIÓN DE SISTEMAS CONFIABLES
TEMA 1. Instalación, Configuración y mantenimiento de servidores confiables.
TEMA 2. Endurecimientos y búsqueda de evidencias en de sistemas Windows/Linux

MODULO IX: ASEGURAMIENTO PERIMETRAL
TEMA 1. Teoría y práctica con Cortafuegos (Firewalls)

MODULO X: DETECTORES DE INTRUSOS Y MONITORIZACIÓN DE TRÁFICO
TEMA 1. Teoría y práctica con detectores de intrusos
TEMA 2. Teoría y práctica con monitorizadores de redes (Sniffers)
TEMA 3. Ataques al tráfico en redes

MODULO XI: CANALES DE COMUNICACIÓN SEGUROS
TEMA 1. Comunicaciones seguras y cifradas en redes e Internet.

MODULO XII: INTRODUCCIÓN AL ANÁLISIS FORENSE
TEMA 1. Metodología del análisis forense.

MODULO XIII: SISTEMAS SEM/SIEM (CORRELACIÓN EN TIEMPO REAL DE LOGS)
TEMA 1. Introducción a la correlación de logs.

MODULO XIV: ASPECTOS JURÍDICOS DE LA SEGURIDAD Y LA LOPD
TEMA 1. Marco jurídico en seguridad de la información

Evaluación:

La evaluación de los alumnos se hará teniendo en cuenta el nivel de aprovechamiento de los conocimientos adquiridos durante el curso, quedando reflejado en parte con sus trabajos prácticos en los módulos donde se solicite. Los trabajos deberán ser entregados en plazos fijados que se comunicarán al alumno. Estos trabajos serán evaluado y puntuados por el profesor correspondiente, de manera que al final del curso se realizará una media aritmética sobre las puntuaciones obtenidas para obtener la calificación final del alumno

Otros: Dado que se trata de un curso eminentemente práctico, a lo largo de él se pondrán en práctica, para cada uno de los módulos en que está estructurado, técnicas aplicadas a la recreación de situaciones reales de intrusismo, detección de incidencias, predicción y seguridad de la confiabilidad de sistemas del mundo empresarial. Además, se incluirán trabajos por módulos del curso donde los alumnos deberán aplicar las técnicas y metodologías aprendidas con el objeto de superar el curso y obtener su acreditación.

Requisitos: Los participantes deberán ser diplomados universitarios o licenciados, alumnos de último año de carrera. También aquellos postulantes que
justifiquen su experiencia /trayectoria laboral y profesional en el campo de las nuevas tecnologías, podrán ser admitidos previa evaluación del director del curso de su currículo y experiencia demostrable en su trabajo. Todos los alumnos deberán realizar una entrevista personal con el director del curso que podrá ser realizada vía telefónica o presencial según el caso y disponibilidad del alumno.

Profesorado:

Antonio Ramos Varón - Es profesor titular del título propio de la Universidad Complutense de Madrid “Experto en técnicas estadísticas aplicadas a las seguridad informática de redes de ordenadores”

Jean Paul García Moran - Es profesor titular del “Máster Oficial en Ingeniería de Seguridad de la Información y las Comunicaciones” Universidad Alfonso X el sabio – UAX y del Postgrado Universitario “Seguridad informática y hacking de sistemas”

Yago Fernández Hansen - Profesor titular del postgrado Universitario “Seguridad informática y hacking de sistemas” editado por la Escuela Universitaria Politécnica de Mataró adscrita a la UPC

Ángel Ochoa Martínez - Titulado por la Universidad Escuela Superior Internacional en ingeniería informática y gestión de sistemas

Jacinto Grijalva - Titulado por la Universidad Rey Juan Carlos. En la actualidad desarrolla su labor en Novell Suse Linux en el área dedicada a productos de seguridad corporativa.

Carlos Barbero Alfonso - Es perito especializado en nuevas tecnologías y análisis forense informático

Gabriel Lazo Canazas - Es egresado de la Universidad de Lima, especializado en metodologías de intrusión y ataques informáticos

Rubén Martínez - Ingeniero en Informática por la Universidad Politécnica de Madrid especializándose durante ella en el desarrollo de algoritmos para la optimización y eficiencia así como Inteligencia Artificial

Plazas: 25

Te llamamos gratis

Completa el siguiente formulario.

Contacto






Utilizamos cookies propias y de terceros para ofrecerte una mejor experiencia y servicio, de acuerdo a tus hábitos de navegación. Si continúas navegando, consideramos que aceptas su uso. Ver política