banner02

El uso masivo de las redes hace más importante que nunca el tener un ambiente de cómputo seguro ya que dichas redes pueden permitir el acceso de personas o programas indeseables a los sistemas de cómputo con el consiguiente efecto negativo sobre la información y la empresa, por lo que una sólida formación en este campo permite aplicar las mejores prácticas de la seguridad en la configuración y operación diaria de los sistemas de cómputo de las empresas.

  • Obtener una visión general del panorama de riesgos a los que están sujetos los servicios informáticos que se prestan en las empresas
  • Utilizar las herramientas y métodos que le permitan minimizar los riesgos, o reaccionar adecuadamente en caso de que ocurra algún incidente o incidente de seguridad informática.
  • Conocer las premisas que permiten determinar si un sistema de cómputo es seguro o no.
  • Manejar los riesgos asociados a tener un sistema de cómputo en red y los riesgos relacionados con los sistemas inalámbricos de comunicación.
  • Evaluar el estado de seguridad de un sistema de cómputo, en red o aislado, empleando en forma ética los métodos y herramientas que los atacantes utilizan.
  • Configurar un sistema de cómputo para fortalecer su seguridad, y conocer la manera de mantener dicha seguridad.

  • ASPECTOS ÉTICOS Y JURÍDICOS DE LA SEGURIDAD DE LA INFORMACIÓN
    • Introducción
    • Paradigma en Seguridad
    • Delitos Informáticos
    • Aspectos Jurídicos de la Seguridad Informática
    • Aspectos Éticos
  • INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN
    • Introducción, premisas de la seguridad de la información, confidencialidad, algoritmos de cifrado y hashing
    • Manejo de un sniffer
    • Configuración de filtros
    • Vulnerabilidades en los protocolos TELNET
    • Vulnerabilidades del servicio de correo electrónico
    • Vulnerabilidades del protocolo HTTP
    • Vulnerabilidades de las redes inalámbricas y de los portales cautivos
  • ASEGURAMIENTO DE INFRAESTRUCTURA Y SERVICIOS
    • Herramientas para cifrado con clave simétrica y asimétrica, herramientas para hashing criptográfico
    • SSH: Configuración para autenticación con contraseña y con esquema de clave pública
    • SCP, WinSCP, SFTP
    • Aseguramiento del servicio de correo electrónico (SMTPAUTH sobre SSL, POP3S, IMAPS)
  • HACKING ÉTICO
    • Exploración y enumeración con herramientas de código abierto
    • Enumeración en Windows. Demostración del uso de Metasploit Framework
    • Eliminación de contraseñas de administración. Uso de tablas precomputadas para cracking de contraseñas
    • Cracking de WEP / WPA en redes inalámbricas
    • Uso de diferentes funcionalidades de la herramienta Cain & Abel
    • Uso de Fragroute para reproducción de ataques
  • COMPUTACIÓN FORENSE
    • Introducción. Cadena de custodia. Análisis forense de respuesta en vivo
    • Captura de evidencia en la red. Montaje de un IDS con base en herramientas de código abierto
    • Análisis de evidencia capturada en la red mediante herramientas de código abierto
    • Obtención y estudio básico de duplicaciones forenses