Menú

Seguridad informática del centro Universidad Icesi-CONSULTORÍA Y EDUCACIÓN CONTINUA

Programa de Seguridad informática

Modalidad: Presencial
Duración 160
Localización: Valle Del Cauca

Temario

PRESENTACIÓN:





SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante, y que no está en peligro de faltar o caerse. 4. No sospechoso (&hellip,) Diccionario de la Real Academia Siendo la información uno de los activos más importantes con los que cuenta cualquier organización, es muy importante mantener dicha información en un estado seguro, de tal modo que: No pueda ser interceptada en canales de comunicación públicos o privados (confidencialidad). Solamente pueda ser accedida por personal o equipos autorizados, y se pueda verificar con certeza la identidad de los mismos (autenticación). Se pueda verificar si ha sido modificada o alterada (integridad). Esté disponible cuando se la necesite (disponibilidad). El uso masivo de las redes hace más importante que nunca el tener un ambiente de cómputo seguro, ya que dichas redes pueden permitir el acceso de personas o programas indeseables (hackers, virus, empleados descontentos, etc.) a los sistemas de cómputo, con el consiguiente efecto negativo sobre la información y la empresa. Consciente de la importancia del tema de la seguridad informática, la Universidad Icesi desarrolló el Diplomado en Seguridad de la Información, de modo que los participantes puedan obtener una sólida formación en este campo y aplicar las mejores prácticas de la seguridad en la configuración y operación diaria de los sistemas de cómputo de sus empresas



CONTENIDO:



Curso 1: Aspectos éticos y jurídicos de la seguridad de la información

- Introducción

- Paradigma en Seguridad

- Delitos Informáticos

- Aspectos Jurídicos de la Seguridad Informática

- Aspectos Éticos

- Estado del Arte de la Legislación Nacional e Internacional de delitos informáticos de diferentes

países

- Modelo de Gestión de la Seguridad de la Información basada en ISO 27001 &ndash, ISO 17799

Curso 2: Introducción a la seguridad de la información

- Sesión 1: Introducción, premisas de la seguridad de la información, confidencialidad, algoritmos de

cifrado y hashing.

- Sesión 2: Manejo de un sniffer. Configuración de filtros. Vulnerabilidades en los protocolos TELNET

y FTP.

- Sesión 3: Vulnerabilidades del servicio de correo electrónico

- Sesión 4: Vulnerabilidades del protocolo HTTP.

- Sesión 5: Vulnerabilidades de las redes inalámbricas y de los portales cautivos.

- Sesión 6: Contraseñas: Cracking con diccionario y por fuerza bruta. Keyloggers.

- Sesión 7: Demostración de ataque MITM contra un servicio Web seguro

- Sesión 8: Presentación del proyecto de curso.

Curso 3: Aseguramiento de infraestructura y servicios

- Sesión 1: Herramientas para cifrado con clave simétrica y asimétrica, herramientas para hashing

criptográfico.

- Sesión 2: SSH: Configuración para autenticación con contraseña y con esquema de clave pública.

SCP, WinSCP, SFTP.

- Sesión 3: Aseguramiento del servicio de correo electrónico (SMTPAUTH sobre SSL, POP3S, IMAPS).

- Sesión 4: Autoridades de certificación, aseguramiento de HTTP (HTTPS).

- Sesión 5: Aseguramiento de redes inalámbricas. WPA / WPA2 en modalidad Personal y Enterprise

(802.1x).

- Sesión 6: Protección de contraseñas en el sistema operativo. Implementación de políticas, PAM.

- Sesión 7: OpenVPN, firewalls.

- Sesión 8: Presentación del proyecto de curso.

Curso 4: Hacking ético

- Sesión 1: Exploración y enumeración con herramientas de código abierto.

- Sesión 2: Enumeración en Windows. Demostración del uso de Metasploit Framework.

- Sesión 3: Eliminación de contraseñas de administración. Uso de tablas precomputadas para

cracking de contraseñas

Información Adicional

Acreditación

A los participantes que asistan al 80% de las sesiones de clase, la Universidad Icesi les entregará el &ldquo,Diploma en Seguridad Informática.


Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​