ethical hacking - baixardoc
TRANSCRIPT
w w w . d u o c . c l / e d u c a c i o n c o n t i n u a
2014
Ethical Hacking
Escuela de Informática
DuocUC | Educación continua
DuocUC | Educación Continua
Más información:
Mail: [email protected]
Fono: +562 2354 0507
Curso
Ethical Hacking Escuela de Informática y Telecomunicaciones
El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento de seguridad y en
especial, profesionales que tengan la responsabilidad de administrar la seguridad de las organizaciones donde se
desempeñan (administradores de: sistemas operativos, bases de datos, redes, auditores informáticos, consultores
independientes). Permitiendo potenciar habilidades en la gestión de seguridad de la organización. Desde esta
perspectiva, este curso está especialmente diseñado para brindar ayuda a las organizaciones tanto privadas como
públicas para que tomen todas las medidas preventivas en contra de agresiones maliciosas, valiéndose para ellos de los
test de intrusión, que evalúan la seguridad técnica de los sistemas de información, redes de computadoras, etc.
Más información:
Mail: [email protected]
Fono: +562 2354 0507
¿Por qué estudiar en Duoc UC?
El programa de Educación Continua de Duoc UC, ofrece actividades de capacitación con Programas diseñados por
nuestras 9 Escuelas e impartidas en las regiones Metropolitana, Valparaíso y Bio Bio. Estos cursos son gestionados sobre
la base de los conocimientos y experiencia adquiridos por Duoc UC, a través del contacto permanente con distintos
actores involucrados en el mercado laboral y desarrollados con eficiencia y calidad basados en el modelo educativo de
Duoc UC.
Tratándose de una institución fundada por la Pontificia Universidad Católica de Chile, Duoc UC participa de su vocación
de servicio a la educación del país. Este signo distintivo se expresa en un proyecto educativo que reconoce, como
responsabilidad inherente, el constituirse en un paradigma de gestión privada en el ámbito de la educación, como cabal
expresión del principio de libertad de enseñanza.
EL PROGRAMA
Al término de este Diplomado el alumno será capaz de:
Describir y dar a conocer en su organización cuales son las potenciales vulnerabilidades y riesgos a la que está expuesta
desde la perspectiva de la seguridad de TI. Planificar, implementar, ejecutar test de intrusión en busca de
vulnerabilidades e implementando mediad de mitigación para potenciales riesgos. Aplicar las técnicas más conocidas y
efectivas de revisión formal sobre la seguridad en los sistemas operativos, bases de datos y redes, aplicando técnicas
analíticas que permitan a su organización contar con medidas objetivas para mejorar y potenciar su nivel de seguridad
en las plataformas tecnológicas.
MÓDULO I Introducción a los tipos de amenazas y ataques (9 horas)
MÓDULO II
Normativas de Seguridad (9 horas)
MÓDULO III
Técnicas de análisis y explotación de vulnerabilidades (27 horas)
MÓDULO IV
Plan de continuidad del negocio. (9 horas)
Más información:
Mail: [email protected]
Fono: +562 2354 0507
MODULO I: Introducción a los tipos de amenazas y ataques informáticos. 1. Tipos de amenazas y ataques informáticos
Amenazas y la Red
Tipos de Amenazas
Crimen Informática
Amenazas de Negocio
Criminales Informáticos
Ejemplos de Ataques
Métodos de Ataques
2. Ingeniería social
Principios de la Ingeniería
Social
Técnicas más comunes
Ejemplos de engaño
Estadísticas
Conclusiones
3. Laboratorio 1: Técnicas de Ingeniería Social
Caso de Estudio – Ingeniería Social
.
MODULO II: Normativas de seguridad 1. Normas y políticas de seguridad
Triada de la Seguridad
Normas de Seguridad
Ejemplos
Conclusiones
2. Normativas de Seguridad
Normativa ISO 27000
ISO 27001: 2005
Dominios ISO 27001: 2005
Sistema de Gestión de Seguridad de Información
Normativa PCI-DSS
Normativa SOX
Resumen
3. Normativas de Seguridad II
Normativa ISO 27000
Fases del SGSI
Resumen
4. Laboratorio 2: Diseñar un Sistema de Gestión de Seguridad de la Información (SGSI)
Caso de Estudio – Diseño del SGSI (E-COMMERCE)
MODULO III: Técnicas de análisis y explotación de Vulnerabilidades 1. Autenticación y Autorización
Definiciones
Autenticación
Ejemplo
Mecanismos de Autorización
Protocolo de Kerberos
Resumen
2. Tipos de Controles
Ciclo de Vida de la Información
Tipos de Controles
Controles Técnicos y Tecnológicos
Arquitectura de un IPS
Arquitectura de un Firewall
Resumen
3. Laboratorio 3: Análisis y explotación de vulnerabilidades
Caso de Estudio – Utilizando herramientas para explotar vulnerabilidades.
4. Firewalls
Definiciones
Arquitectura de un Firewall
Controles Técnicos y Tecnológicos
Resumen
5. Laboratorio 4: Implementar IDS en una VLAN
Levantar máquinas virtuales utilizando software visto en Laboratorios anterior.
Levantar y configurar software de detección de intrusos
Analizar y detectar ataques haciendo un scan con la herramienta de monitoreo
6. Sistemas Criptográficos
Definiciones
Sistemas de Encriptación
Tipos de Cifrado
Generación de Llaves
Ventajas y Desventajas
Beneficios
Resumen
Más información:
Mail: [email protected]
Fono: +562 2354 0507
7. Firma Digital
Definiciones
Firma Digital en Chile
Entidades Acreditadas en Chile
Facturación Electrónica
Resumen
8. Certificado Digital
Definiciones
Modelo PKI
Formato X.509 v3
Proyecto de Control de Acceso E-Cert
Resumen
9. Laboratorio 5: Criptografía avanzada Caso de Estudio – Generación y utilización de Llave Pública y Privada.
MODULO IV: Plan de Continuidad del Negocio.
1. Planes de contingencia (BIA-BCP-DRP)
Plan de Continuidad del Negocio (BCP)
Ciclo de Vida de un BCP
Análisis de Impacto del Negocio (BIA)
Plan de Recuperación de Desastres (DRP)
Metodología de un DRP
Resumen BCP
Mejores Prácticas
2. Laboratorio 6: DRP, Plan de Recuperación de Desastre
Caso de Estudio – Elaboración de un DRP
INFORMACIÓN GENERAL
SEDE: Antonio Varas
PROGRAMACION: Lunes a Viernes de 18:30 a 22:30 horas
FECHA DE INICIO: 21 de Abril al 09 de Mayo del 2014
REQUISITO DE APROBACION: Asistencia mínima 75% y nota igual o superior a 4.0.
VALOR: $700.000
CODIGO SENCE: 1237916503
FORMAS DE PAGO
EMPRESAS
Se debe enviar una Orden de compra de la Empresa, a nombre de:
Fundación Instituto Profesional DuocUC
72.754.700-2
Av. Eleodoro Yañez 1595, piso 8, Providencia Santiago
(56-2) 23540500
PARTICULAR:
Documentado con cheques, desde 1 a 6 documentos (el primero al día)
Tarjetas bancarias en las cuotas que el sistema permita
Transferencia electrónica y pago en efectivo, con un 5% de descuento
DESCUENTOS
Los alumnos egresados que hayan cursado carreras de pregrado en Duoc UC tienen un 15% descuento sobre el
valor del programa.
MAYOR INFORMACION:
Ivette Fumei
Correo: [email protected]
(562) 23540507
*Duoc UC se reserva el derecho se suspender o retrasar cualquier de sus Cursos o Diplomados en caso de no contar con el quorum necesario para
ser dictado. En dicho caso se procederá a devolver íntegramente y de inmediato los valores y documentos de garantía que hayan sido entregados
por el alumno.