Descripción del Curso
Este programa está orientado para formar en las principales áreas de conocimiento, habilidades y estándares que necesita el especialista en Seguridad de la Tecnología de la Información para realizar las tareas profesionales relacionadas con el desarrollo de planes y procesos de seguridad para la tecnología de la información y la ciberseguridad.
Programa del Curso
Módulo 1: FUNDAMENTOS DE SEGURIDAD EN REDES: HARDWARE
- Firewalls de hardware y software
- Firewalls con estado. Deep Packet Inspection (DPI)
- Firewall de nivel de aplicación
- Uso de servidores, servidores de pasarela, VPN y servidores proxy
- Diferencias entre tipos de proxies:
- Proxies inversos
- Proxies transparentes
- Proxies anónimos
- Proxies altamente anónimos
- Socks 4 y proxies 5
- Proxies del Sistema de Nombres de Dominio (DNS)
- Redes perimetrales o “Zona desmilitarizada” (DMZ)
- Redundancia de datos y RAID (matriz redundante de discos independientes)
- Cómo se implementa la redundancia de datos
- Lista de tipos de matrices RAID
- Configuración de procedimientos de seguridad física para sistemas de TI
- Uso de “embedded system security”. Acceso al nivel de seguridad
Módulo 2: SOFTWARE DE SEGURIDAD DE RED
- Protocolos de red
- Modelo OSI y su relación con la seguridad de la red
- Números de puerto básicos respecto a la seguridad de la red
- Administración de parches y la seguridad del software
- Antivirus
- Anti-malware
- Implementación de software de seguridad
- Métodos para gestión de control de acceso
- Mitigaciones de ataque DNS
- Denegación de servicio (DoS)
- Denegación de servicio distribuido (DDoS)
- Envenenamiento de caché (Cache Poisoning)
- Amplificación de DNS
- DNS de flujo rápido
- Zero Day Attack
- Secuestro de TCP / IP
- Man-in-the-Middle. Replay Attack
- Evil Twin
- Procedimiento de seguridad de acceso a SQL
- Configuración de Internet Information Services (IIS) para acceder a SQL Server
- SQL Injection Attack
Módulo 3: SEGURIDAD INALÁMBRICA
- Estándares de seguridad inalámbrica IEEE
- Propósito de las claves de cifrado inalámbricas
- “Temporal Key Integrity Protocol” (TKIP)
- “Advanced Encryption Standard” (AES)
- “Counter Mode with Cipher Block Chaining Message Authentication Code Protocol” (CCMP) (IEEE 802.11i)
- Prácticas de seguridad para redes inalámbricas
- Identificación de los vectores de ataque de redes inalámbricas
- Tecnología de “punto de acceso inalámbrico” (WAP)
- Seguridad de la capa de transporte inalámbrica (WTLS)
- Protocolos inalámbricos IEEE
- 802.11ª
- 802.11b
- 802.11g
- 802.11n
- 802.11ac
- IEEE 802.1x y el “Extensible Authentication Protocol” (EAP)
- Protocolo “RADIOUS” de autenticación remota en el servicio de usuario
- Protocolos de seguridad de la red inalámbrica (WEP, WPA, WPA2)
Módulo 4: SEGURIDAD DEL DISPOSITIVO
- Conceptos de seguridad en Internet de las cosas (IoT)
- Vulnerabilidades asociadas con la tecnología Bluetooth
- Vulnerabilidades de los dispositivos móviles
- Vectores de ataque para la seguridad de dispositivos
Módulo 5: EXPLOTACIONES Y VULNERABILIDADES DE SOFTWARE
- Malware informático: Consecuencias y tipos de malware
- Software malicioso y el daño a los sistemas
- Spyware
- Keyloggers
- Virus
- Logic Bombs
- Worms
- Troyanos
- Otro código malicioso que se infiltra en una computadora
- “botnet”: Operación a través de las redes
- Ransomware
- Uso de Back Door
- “Reverse Shells” dentro de una red
- “Claves débiles” y “Adivinación de contraseñas”
Módulo 6: EVALUACIONES DE RIESGOS
- Definición de Riesgo
- Formas de riesgo en la gestión de la seguridad
- Estándares operacionales y políticas de mitigación del riesgo
- Factores de exposición de la red y cálculo de la pérdida potencial
- Controles de seguridad operacional y cómo funcionan
- Sistemas de detección de intrusos (IDS)
- Sistemas de prevención de intrusos (IPS)
- Métodos de intrusión: Honeynets, Honeypots
- Puntos clave para un plan de desastre empresarial típico de la red
- Herramientas y procedimientos de seguridad de red para
- Identificar protección contra ataques de virus
- Manejo de incidentes
- Identificar el software utilizado para monitoreo de actividades
- Herramientas de hardware y software para copia de seguridad utilizadas en protección de recursos críticos
- Capa de transporte: SSL y HTTPS
Módulo 7: SEGURIDAD FÍSICA DE RED
- Política de escritorio limpio
- Procedimientos y políticas de seguridad física
- Seguridad del recinto
- Estrategia de “Defensa en profundidad”
- Seguridad en capas
- Control de Acceso
- Puntos clave para un plan de recuperación ante desastres de la empresa
- Continuidad de la Planificación de Operaciones (COOP)
- Recuperación segura
- Responsabilidades de un “Equipo de respuesta a incidentes informáticos” (CIRT)
- Informática forense y su uso
Módulo 8: SISTEMAS DE AUTENTICACIÓN
- Tipos de autenticación: Contraseña, Token RSA, Biometría
- Cifrado de clave de estilo asimétrico y simétrico: Criptografía, Hashing
- Algoritmo de hash seguro (SHA). Colisiones MD5
- Tecnologías de cifrado y cifrados de bloque: Twofish, Blowfish AES
- Cifrados Stream
- Infraestructura de clave pública (PKI): modelos de confianza, certificados y revocación
- PGP: Pretty Good Privacy. Fuente de Autoridades de Certificación
- Doble Factor de Autenticación y Autenticación Multifactor
- Gestores de Contraseñas con cifrados
- Firma Electrónica: certificado FIPS-140 nivel 2
¿Te interesa este curso?
En Central de Capacitaciones impartimos este curso con docentes especializados y certificados. Contáctanos para más información.
Solicitar Cotización