TECNICO EN SEGURIDAD Y SISTEMAS DE REDES

Tipo:Curso
Modalidad:Distancia
Duración:400 Horas
  • Más características

  • Temario

  • Descripción

    HORAS
    400 H

    TIPO DE CURSO
    ENSEÑANZAS TECNICO PROFESIONALES


    MODALIDAD
    DISTANCIA

    PRECIO
    CONSULTAR AL CENTRO

    PROMOCION
    MATRICULA GRATIS

    IDIOMA
    CASTELLANO

    VALIDEZ
    NACIONAL

    OBJETIVOS

    Objetivo: Conocer los fundamentos de criptografía, así como los
    principales mecanismos de identificación y control de accesos sobre
    los que se apoya la seguridad informática.
    Objetivo: Conocer las principales amenazas de seguridad y
    vulnerabilidades que pueden afectar a redes de computadoras bajo
    protocolo TCP/IP, así como los procesos y herramientas de ataque.
    Objetivo: Conocer las principales amenazas de seguridad y
    vulnerabilidad que pueden afectar a un sistema UNIX,
    familiarizándose con las herramientas utilizadas habitualmente por
    los “hackers” para acceder y tomar control del sistema.
    Objetivo: Conocer las principales técnicas y herramientas de
    protección aplicables en redes, sistemas y servicios más habituales
    (correo y servidores).
    Objetivo: Establecer políticas de seguridad adecuadas a las
    necesidades y caracterísiticas de una organización.

    TÍTULOS

    La superación del programa, permitirá al alumno obtener el TÍTULO-CERTIFICACIÓN DE ESPECIALIZACIÓN PROFESIONAL expedido por FORMACIÓN UNIVERSITARIA. Además, podrás solicitar la tramitación del prestigioso diploma de la Asociación
    Española de Enseñanzas Técnico Profesionales (AEDETP).

    Destinatarios

    Dirigido a aquellas personas que deseen incorporarse con garantías en un futuro al mundo laboral, o actualizar sus conocimientos profesionales.

    Promociones

    Facilitamos a nuestros alumnos las alternativas más cómodas de abono para que puedan sufragar sus estudios en nuestra Institución Educativa de una manera muy sencilla, cómoda y económica
  • MÓDULO I: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA.
    • Seguridad y Protección de la Información.
    - Gestión de la seguridad física y lógica.
    - Niveles de Medidas de Seguridad.
    - Seguridad en comunicaciones y redes.
    - Disponibilidad de sistemas y aplicaciones.
    - Seguridad en transacciones a través de Internet.
    - Planes de contingencia: Recuperación de desastres y continuidad del negocio.
    - Obligaciones del Responsable de Seguridad.
    • Criptografía.
    - Qué es el cifrado. Métodos criptográficos clásicos.
    - Algoritmos de cifrado simétricos (DES).
    - Algoritmos de clave pública (RSA).
    - Algoritmos de cifrado en bloque y de flujo.
    - La firma digital. Hashing.
    • La criptografía de clave pública: Utilidades.
    • PKI.
    • Certificados digitales.
    • Directorio.
    - Concepto y definición.
    - Utilidades.
    - Contenidos.
    • Aplicaciones básicas de la certificación digital.
    - Autenticación.
    . Desafío/respuesta.
    - Cifrado.
    . Simple cifrado de ficheros, problemática.
    . Key recovery.
    Cifrado en almacenamiento.
    . Sistemas con capacidad de recuperación de información.
    - Firma digital.
    . De formularios HTML.
    . De ficheros.
    • Aplicaciones de alto nivel de la certificación digital.
    - S/MIME.
    . Ensobrado.
    . Firma de correo.
    - SSL y TLS.
    . Negociación del protocolo (hand-shake).
    . HTTPS.
    - IPSEC.
    - SET.
    • Confidencialidad e Integridad en Transacciones Electrónicas.
    - La Ley de Protección de Datos de Carácter Personal (LOPD).
    - La Ley de Firma Electrónica.
    • Mecanismos de Identificación y Control de Accesos.
    - Passwords.
    - Frases clave.
    - Tickets de acceso.
    - Protocolos de desafío/respuesta.
    - Certificados Digitales como mecanismo de autenticación, firma digital.
    - Módulos de seguridad, tokens criptográficos, tarjetas inteligentes.
    - Sistemas biométricos.
    - Pruebas de zero-knowledge.
    - Control de acceso en servidores Web y de correo electrónico.
    - El WAP (Wireless Access Protocol) y sus extensiones de seguridad.
    - Control de acceso en telefonía GSM.

    MÓDULO II: TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP.
    • Tipos de Ataques en TCP/IP.
    - Rastreadores de red (sniffers), topología HUB.
    - Rastreadores de red, topología SWITCH.
    - Falsificación de la IP (IP spoofing).
    - Denegación de servicio.
    - Tipos, técnicas y herramientas de inundación (SYN flood, ICMP, UDP).
    - Ataques de magnificación: Smurf y Fraggle.
    - Denegación de servicio distribuida.
    - Secuestro y falsificación de DNS.
    - Protocolo SNMP.
    • Técnicas para la búsqueda de objetivos de un ataque.
    - Obtención de información general (Web, Whois, news).
    - Búsqueda de servidores de la organización.
    - Búsqueda de servidores accesibles.
    - Técnicas de rastreo de puertos y ocultación de rastreos.
    - Técnicas de rastreo de sistemas operativos.
    • Mecanismos para obtención de información acerca de objetivos.
    - Averiguación de nombres de usuarios y grupos.
    - Averiguación de recursos importados y exportados.
    - Averiguación de software instalado y servicios abiertos.
    - Samba: nombres NetBIOS y Dominios.
    - Ingeniería social.

    MÓDULO III: TÉCNICAS Y HERRAMIENTAS DE ATAQUE A SISTEMAS UNIX.
    • Mecanismos para obtener acceso a un servidor UNIX.
    - Ataques contra servicios con autenticación por fuerza bruta.
    - Ataques a módulos PAM: Pluggable Authentication Modules.
    - Desbordamiento de memoria (buffer overflow).
    - Vulnerabilidades en scripts.
    - Vulnerabilidades de las aplicaciones servidoras.
    - Vulnerabilidades en clientes.
    - Caballos de Troya.
    - Analizadores de seguridad.
    • Mecanismos para obtener control total de un servidor UNIX.
    - Aumento de privilegios.
    - Localización de contraseñas y uso (password cracking).
    - Secuestro de sesión con comandos r (hijacking de sesión).
    - Sudo, seguid y setguid.
    - Instalación de control remoto. Puertas traseras.
    - Kernel hacks.
    - Ocultación de puertas traseras. Rootkit.
    - Borrado de pistas y logs (wipe, zappers).

    MÓDULO IV: TÉCNICAS Y HERRAMIENTAS DE PROTECCIÓN DE REDES, SISTEMAS Y SERVICIOS.
    • Protección en nivel de Red:
    • Segmentación de redes y uso de bridges, hubs, switches y routers.
    . Filtrado de paquetes en firewalls y routers. . . Definición de servicios disponibles y condiciones de acceso:
    . Servicios Chargen y Echo.
    . DNS.
    . TFTP.
    . Comandos r de BSD UNIX.
    . SunRPC y NFS.
    . SMTP (correo electrónico).
    . NetBIOS (redes Microsoft).
    . SNMP.
    . Filtro de datagramas IP.
    . Números de red privada reservados.
    . Redes broadcast.
    - Configuración de las pilas TCP/IP en equipos finales.
    - Monitorización de Routers y equipos de acceso.
    . Comprobación de intentos de conexión no autorizados.
    . Caídas.
    . Monitorización SNMP.
    - Filtros anti-rastreo (anti-sniffing).
    - Filtros anti-SPAM.
    - Conexiones IPSEC.
    • Protección de Sistemas: Protección de un servidor Unix (Servidor Bastión).
    - Directivas generales:
    . Comandos r y archivos .rhosts y /etc/hosts.equiv.
    . Administración segura SSH.
    . Declaración de terminales seguros.
    . Conexión a la cuenta del administrador.
    . Desactivación de IP forwarding y source routing.
    . Deshabilitar la posibilidad de ejecución de código en pila de usuario.
    . Manejo del correo a root.
    . Desactivación de ejecución de comandos en dispositivos montables.
    . Aislamiento de las máquinas de usuario y de los servidores.
    . Prevención de escuchas y rastreos.
    . Protección de contraseñas.
    . Revisión del path del root.
    - Seguridad en sistemas de archivos:
    . Monitorización de los modos de acceso suid y . Said.
    . Limitación del acceso a recursos según el tipo de usuario.
    . Restricción de NFS.
    . Máscaras.
    . Restricción de Samba.
    . Archivos de dispositivo.
    . Revisión de permisos en archivos.
    . Propiedad de directorios especiales. Sticky bit.
    . Comparación con versiones válidas de programas.
    . Detección de Caballos de Troya (checksum criptográfico).
    - Configuración y filtrado de los servicios:
    . Servicios dependientes del demonio inetd.
    . Uso de TCPWrappers (tcpd) para monitorizar accesos.
    . Servicios dependientes de RPC (Remote .Procedure Control).
    . Arranque de servicios en los scripts de inicio.
    • Configuración y protección de los Servicios más habituales.
    - Sistema de correo:
    . Equipos de usuario.
    . Equipos de almacenamiento de correo.
    . Equipos de intercambio de correo.
    . Filtros anti-SPAM.
    - Servidores de nombres (DNS).
    - Servidores WWW.
    - Servidores FTP.
    - Servidores de ficheros.
    NetBIOS .
    • Señuelos (honeypots).

    MÓDULO V: POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES. EL PLAN DE CONTINGENCIAS Y LA EVALUACIÓN DE RIESGOS.
    • Establecimiento de puntos de contacto y responsables de seguridad.
    • Política de contraseñas:
    - Contraseñas fuertes frente a ataques de diccionario y de fuerza bruta.
    - Cambios periódicos.
    - Reutilización de contraseñas.
    - Cifrado de contraseñas.
    - Uso de crackers.
    - Cuentas sin contraseña, contraseñas por omisión.
    - Cancelación de cuentas no usadas.
    • Política de cuentas:
    - Administración de usuarios y grupos.
    - Cuotas de disco.
    - Cuentas especiales.
    - Usuario root.
    • Permisos y derechos de usuarios y grupos.
    • Compartición de recursos.
    • Espacios con máquinas de uso compartido.
    • Política de copias de seguridad.
    • Monitorización de archivos de registro (syslog):
    - Configuración.
    - Uso desde programas.
    - Rotación de ficheros.
    • Separación de servicios de Internet y servicios multiusuario.
    • Protección frente a ataques internos.
    • Auditoría de sistema y de red.
    • Comprobación de integridad (Tripwire).
    • Recomendaciones para usuarios finales.
    - Elección del sistema operativo.
    - Virus.
    - Correo electrónico.
    - Macros.
    - Protección del acceso físico a las máquinas.
    • Monitorización de nuevas vulnerabilidades.
    • Instalación de parches de seguridad y actualización de software.
    • Organizaciones para la vigilancia de los sistemas y redes informáticos (CERT).
    • Fuentes de información sobre seguridad.
    • Planes de contingencia.
FORMACIÓN UNIVERSITARIA
Edif.. Formación Universitaria, C/ Valparaíso, nº 5
41013 Sevilla
FORMACION UNIVERSITARIA SL es una Institución Educativa fundada en el 2001.

FORMACION UNIVERSITARIA se fundó con el propósito de ayudar a los que, teniendo capacidad, sienten la noble ambición de mejorar su formación profesional y sus medios de vida a través de la enseñanza.

Para ello Formación Universi...
PUBLICIDAD