ethical hacking - baixardoc

8
www.duoc.cl/educacioncontinua 2014 Ethical Hacking Escuela de Informática DuocUC | Educación continua DuocUC | Educación Continua

Upload: others

Post on 22-Mar-2022

17 views

Category:

Documents


0 download

TRANSCRIPT

w w w . d u o c . c l / e d u c a c i o n c o n t i n u a

2014

Ethical Hacking

Escuela de Informática

DuocUC | Educación continua

DuocUC | Educación Continua

Más información:

Mail: [email protected]

Fono: +562 2354 0507

Curso

Ethical Hacking Escuela de Informática y Telecomunicaciones

El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento de seguridad y en

especial, profesionales que tengan la responsabilidad de administrar la seguridad de las organizaciones donde se

desempeñan (administradores de: sistemas operativos, bases de datos, redes, auditores informáticos, consultores

independientes). Permitiendo potenciar habilidades en la gestión de seguridad de la organización. Desde esta

perspectiva, este curso está especialmente diseñado para brindar ayuda a las organizaciones tanto privadas como

públicas para que tomen todas las medidas preventivas en contra de agresiones maliciosas, valiéndose para ellos de los

test de intrusión, que evalúan la seguridad técnica de los sistemas de información, redes de computadoras, etc.

Más información:

Mail: [email protected]

Fono: +562 2354 0507

¿Por qué estudiar en Duoc UC?

El programa de Educación Continua de Duoc UC, ofrece actividades de capacitación con Programas diseñados por

nuestras 9 Escuelas e impartidas en las regiones Metropolitana, Valparaíso y Bio Bio. Estos cursos son gestionados sobre

la base de los conocimientos y experiencia adquiridos por Duoc UC, a través del contacto permanente con distintos

actores involucrados en el mercado laboral y desarrollados con eficiencia y calidad basados en el modelo educativo de

Duoc UC.

Tratándose de una institución fundada por la Pontificia Universidad Católica de Chile, Duoc UC participa de su vocación

de servicio a la educación del país. Este signo distintivo se expresa en un proyecto educativo que reconoce, como

responsabilidad inherente, el constituirse en un paradigma de gestión privada en el ámbito de la educación, como cabal

expresión del principio de libertad de enseñanza.

EL PROGRAMA

Al término de este Diplomado el alumno será capaz de:

Describir y dar a conocer en su organización cuales son las potenciales vulnerabilidades y riesgos a la que está expuesta

desde la perspectiva de la seguridad de TI. Planificar, implementar, ejecutar test de intrusión en busca de

vulnerabilidades e implementando mediad de mitigación para potenciales riesgos. Aplicar las técnicas más conocidas y

efectivas de revisión formal sobre la seguridad en los sistemas operativos, bases de datos y redes, aplicando técnicas

analíticas que permitan a su organización contar con medidas objetivas para mejorar y potenciar su nivel de seguridad

en las plataformas tecnológicas.

MÓDULO I Introducción a los tipos de amenazas y ataques (9 horas)

MÓDULO II

Normativas de Seguridad (9 horas)

MÓDULO III

Técnicas de análisis y explotación de vulnerabilidades (27 horas)

MÓDULO IV

Plan de continuidad del negocio. (9 horas)

Más información:

Mail: [email protected]

Fono: +562 2354 0507

MODULO I: Introducción a los tipos de amenazas y ataques informáticos. 1. Tipos de amenazas y ataques informáticos

Amenazas y la Red

Tipos de Amenazas

Crimen Informática

Amenazas de Negocio

Criminales Informáticos

Ejemplos de Ataques

Métodos de Ataques

2. Ingeniería social

Principios de la Ingeniería

Social

Técnicas más comunes

Ejemplos de engaño

Estadísticas

Conclusiones

3. Laboratorio 1: Técnicas de Ingeniería Social

Caso de Estudio – Ingeniería Social

.

MODULO II: Normativas de seguridad 1. Normas y políticas de seguridad

Triada de la Seguridad

Normas de Seguridad

Ejemplos

Conclusiones

2. Normativas de Seguridad

Normativa ISO 27000

ISO 27001: 2005

Dominios ISO 27001: 2005

Sistema de Gestión de Seguridad de Información

Normativa PCI-DSS

Normativa SOX

Resumen

3. Normativas de Seguridad II

Normativa ISO 27000

Fases del SGSI

Resumen

4. Laboratorio 2: Diseñar un Sistema de Gestión de Seguridad de la Información (SGSI)

Caso de Estudio – Diseño del SGSI (E-COMMERCE)

MODULO III: Técnicas de análisis y explotación de Vulnerabilidades 1. Autenticación y Autorización

Definiciones

Autenticación

Ejemplo

Mecanismos de Autorización

Protocolo de Kerberos

Resumen

2. Tipos de Controles

Ciclo de Vida de la Información

Tipos de Controles

Controles Técnicos y Tecnológicos

Arquitectura de un IPS

Arquitectura de un Firewall

Resumen

3. Laboratorio 3: Análisis y explotación de vulnerabilidades

Caso de Estudio – Utilizando herramientas para explotar vulnerabilidades.

4. Firewalls

Definiciones

Arquitectura de un Firewall

Controles Técnicos y Tecnológicos

Resumen

5. Laboratorio 4: Implementar IDS en una VLAN

Levantar máquinas virtuales utilizando software visto en Laboratorios anterior.

Levantar y configurar software de detección de intrusos

Analizar y detectar ataques haciendo un scan con la herramienta de monitoreo

6. Sistemas Criptográficos

Definiciones

Sistemas de Encriptación

Tipos de Cifrado

Generación de Llaves

Ventajas y Desventajas

Beneficios

Resumen

Más información:

Mail: [email protected]

Fono: +562 2354 0507

7. Firma Digital

Definiciones

Firma Digital en Chile

Entidades Acreditadas en Chile

Facturación Electrónica

Resumen

8. Certificado Digital

Definiciones

Modelo PKI

Formato X.509 v3

Proyecto de Control de Acceso E-Cert

Resumen

9. Laboratorio 5: Criptografía avanzada Caso de Estudio – Generación y utilización de Llave Pública y Privada.

MODULO IV: Plan de Continuidad del Negocio.

1. Planes de contingencia (BIA-BCP-DRP)

Plan de Continuidad del Negocio (BCP)

Ciclo de Vida de un BCP

Análisis de Impacto del Negocio (BIA)

Plan de Recuperación de Desastres (DRP)

Metodología de un DRP

Resumen BCP

Mejores Prácticas

2. Laboratorio 6: DRP, Plan de Recuperación de Desastre

Caso de Estudio – Elaboración de un DRP

INFORMACIÓN GENERAL

SEDE: Antonio Varas

PROGRAMACION: Lunes a Viernes de 18:30 a 22:30 horas

FECHA DE INICIO: 21 de Abril al 09 de Mayo del 2014

REQUISITO DE APROBACION: Asistencia mínima 75% y nota igual o superior a 4.0.

VALOR: $700.000

CODIGO SENCE: 1237916503

FORMAS DE PAGO

EMPRESAS

Se debe enviar una Orden de compra de la Empresa, a nombre de:

Fundación Instituto Profesional DuocUC

72.754.700-2

Av. Eleodoro Yañez 1595, piso 8, Providencia Santiago

(56-2) 23540500

PARTICULAR:

Documentado con cheques, desde 1 a 6 documentos (el primero al día)

Tarjetas bancarias en las cuotas que el sistema permita

Transferencia electrónica y pago en efectivo, con un 5% de descuento

DESCUENTOS

Los alumnos egresados que hayan cursado carreras de pregrado en Duoc UC tienen un 15% descuento sobre el

valor del programa.

MAYOR INFORMACION:

Ivette Fumei

Correo: [email protected]

(562) 23540507

*Duoc UC se reserva el derecho se suspender o retrasar cualquier de sus Cursos o Diplomados en caso de no contar con el quorum necesario para

ser dictado. En dicho caso se procederá a devolver íntegramente y de inmediato los valores y documentos de garantía que hayan sido entregados

por el alumno.