Curso de formación en Ciberseguridad
Información del curso
Descripción
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Temario
Tema 1. Introducción y conceptos previos
- Introducción
- ¿Qué es la seguridad informatica?
- Campos de acción de la seguridad informática
- Tipos de protección
- Seguridad en los sistemas operativos
- Seguridad en redes
- Herramientas de seguridad informática
Tema 2. Seguridad de los sistemas de información
- Seguridad en el acceso a la información
- Niveles de servicio
- Medidas
- Relación de amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
- Servicios de seguridad
Tema 3. Seguridad y protección de la información
- Gestión de la seguridad y protección de la información
- Niveles de medidas de seguridad
- Disponibilidad de sistemas y aplicaciones
- Seguridad de transacciones a través de Internet
- Planes de contingencia, recuperación de desastres y continuidad del negocio
Tema 4. Criptografía
- Métodos criptográficos clásicos
- Cifrado por sustitución
- Algoritmos de cifrado simétricos
- Algoritmos de clave pública
- Algoritmos de cifrado
- La firma digital.Hashing
- Certificados digitales
Asignatura 2. Técnicas y herramientas de ataques a redes TCP/IP
Tema 1.Teoría de redes. Protocolo TCP/IP
- Modelo OSI TCP/IP
- Direcciones IP, máscara de subred
- Intranet,extranet,internet, etc..
- Encaminamiento
- Puertos, nombre de dominio
- Protocolos ARP,IP,TCP,UDP,ICMP
Tema 2. Técnicas de seguimiento, exploración y enumeración
- ¿Qué es seguir el rastro a un objetivo?
- Seguir el rastro en internet
- Enumeración de la red
- Reconocimiento de la red y su topología previo a un ataque
Tema 3. Exploración del objetivo
- Comando ping,consultas ICMP,exploración de puertos
- Tipos de escaneos a realizar sobre el objetivo
- Detección del sistema operativo, versiones y servicios en ejecución
- Medidas a adoptar ante las fisuras
Tema 4. Tipos de ataques TCP/IP
- Clasificación de los ataques
- Ataques TCP/IP
- Técnicas para la búsqueda de objetivos de un ataque
- Averiguación de nombres de usuarios, grupos y contraseñas
- Samba: nombres NetBios y dominios
- Ingeniería Social
- Intentos de penetración
Tema 5. Debilidad de los protocolos TCP/IP
- Elementos de Internet y el control de acceso
- Transmisión de paquetes y promiscuidad
- Redes locales
- Vigilancia de paquetes
- Cortafuegos personales
Asignatura 3. Técnicas y herramientas de protección de redes, sistemas y servicios
Tema 1. Protección en nivel de red
- Protocolo de redes
- Topología
- Topologia de red
- Tipos de redes
- Elementos de red
- Funcionamiento de un switch y dominios de broadcast
- Funcionamiento de un router, enrutamiento
- Protocolos de enrutamiento
- VLAN's
- Seguridad en puertos
- Seguridad en los dispositivos de red
Tema 2. Filtros
- Ingeniería social
- Acl's
- Nat y Pat
- Roxy
- Vacl y Pvlan
Tema 3. Protección de sistemas
- Filtrado de paquetes
- Separación de las redes y filtros Anti-Sniffing
- Filtros AntiSpam
- Posición del Sniffer en nuestra red, redes conmutadas y no conmutadas
- Detección en sistemas linux/Unix
- Detección en sistemas windows
Tema 4. Servidores
- Definición de servidor
- Servidores de nombres (DNS)
- Servidores WWW
- Servidores de ficheros
- Honeypots
- Señuelos
Asignatura 4. Métodos de penetración wifi con el objeto de comprometer la seguridad informática
Tema 1. Introducción y conceptos previos
- Tipos (Wifi,Dect,Umts,Gprs,láser,infrarojos,rfjd, etc...)
- Asociaciones y estándares
- Ventajas e inconvenientes de su funcioamiento
- Futuras tendencias(VoIP, Wimax, QoS,ZigBee )
Tema 2. Parámetros de estudio. Estructura y topología de redes inalámbricas
- Cobertura, Alcance, propagación, interferencia y ganancia
- Canales, potencia de transmisión
- Sistemas de codificación
- Bssid,Essid, Ibss
- Topología. Ad-hoc e infraestructura
- Repater y wds
Tema 3. Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas
- Nic, adaptadores
- Antenas bidireccionales, medida y polarización
- Utilizando equipos de medida y diagnóstico
- Analizadores de espectro, scaner, medidores de potencia, inhibidores de frecuencia
- Comprendiento la estructura de transmisión de paquetes
- Autenticación y asociación, el tipo de encriptación del canal
Tema 4. Fase de ataque a una red inalámbrica
- Amenazas y vulnerabilidades
- Ataques sobre redes wifi
- Dos- Ataques de denegación de servicio
- Falsificación de identidades
- Ataques de intrusión
- Software de intrusión, políticas de seguridad
- Distribuciones live CD
- Políticas de seguridad
Destinatarios
Destinado a cualquier persona interesada en la materia que pretenda obtener nuevos conocimientos o perfeccionar algunos ya existentes.
Objetivos
¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta curso le proporciona los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este curso, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.