Seguridad Informática y Hacking de Sistemas

Introducción y motivo del curso

Seguridad Informática y Hacking de Sistemas

El objetivo es ayudar al directivo a conocer en una sola jornada, los avances que se producen en su ámbito de responsabilidad, centrando su atención sobre los conocimientos más importantes.

El principio de “robustez” que orienta la seguridad en el ámbito de Informática y la necesidad de mantener comunicación interna y externa de la Organización a través de Redes abiertas y dinámicas como Internet, plantean interesantes retos a los responsables de Seguridad Informática.

En un placer presentarle de la mano de expertos que aúnan el conocimiento práctico del Hacking de Sistemas y sus herramientas con técnicas para detectarlo y prevenirlo supone, este seminario tan ameno por la presentación de casos reales como útil para la metodología de formación que ambos utilizan.

Conoce la mejor forma de salvaguardar la información sensible y los datos confidenciales de clientes y empresa; y para planificar el correcto control sobre las medidas a implementar con el correspondiente beneficio operacional para la Organización en la que trabaja.

Áreas de conocimiento

En este curso se abarcan, como áreas de conocimiento, las siguientes:

  • Seguridad Informática en los sistemas operativos
  • Seguridad Informática en redes
  • Programas malignos, tipos de intrusos y tipos de protección
  • Técnicas de Rastreos y Exploración
  • Políticas de Seguridad en Servidores
Dirigido a…

Este curso está especialmente dirigido a…

  • Directores de Departamentos de Informática
  • Directores de Seguridad Lógica
  • Responsables de Nuevas Tecnologías
  • Auditores titulados y Analistas de Información
  • Empresas Desarrolladoras de Software para sistemas de comercio electrónico
  • Empresas de Gestión Documental
  • Empresas de Instalación y Administración de redes
  • Periodistas
Programa

1. Seguridad Informática. Introducción y conceptos previos

  • Seguridad Informática y Organización
  • Programas malignos y tipos de intrusos
  • Tipos de protección
  • Seguridad de los sistemas operativos
  • Seguridad en redes
  • Herramientas de seguridad informática

2. Conceptos imprescindibles y el Protocolo TCP/IP

  • La familia de protocolos TCP/IP
  • Direcciones IP
  • Máscaras de red
  • La Zona desmilitarizada (DMZ)
  • Puertos
  • Nombres de dominio
  • Documentos RFC

3. Problemas de Seguridad en las empresas. Casos reales de ataques

  • Casos documentados de ataques
  • Los nuevos caminos del crimen en Internet
  • Tipos de ataques que comprometen la seguridad global de la organización
  • El robo de identidad en Internet
  • El mundo de las tarjetas de crédito
  • Sitios seguros y la falsa sensación de seguridad
  • El acceso no autorizado a los correos electrónicos de la empresa (objetivo “información”)

4. Técnicas de Rastreo y Exploración

  • Seguir el rastro en Internet
  • Determinación del ámbito de actividades de la víctima (empresa)
  • Enumeración de la red
  • Interrogaciones DNS
  • Reconocimiento de la red y su topología previo al ataque
  • Interpretación de resultados y fisuras

5. Exploración del Objetivo

  • Barridos ping
  • Consultas ICMP
  • Exploración de puertos
  • Tipos de escaneos a realizar sobre el objetivo
  • Detección del sistema operativo, versiones y servicios en ejecución
  • Interpretación de resultados y fisuras
  • Medidas a adoptar ante las fisuras
  • Herramientas automáticas de descubrimiento y contramedidas

6. Integración de los distintos canales en el Plan de Marketing Online

  • Firewalls y routers
  • Técnicas de firewalking
  • Métodos para engañar a los ficheros .log
  • Looping spoffing ip
  • EXPLOITS: Obtención y utilización de exploits sobre vulnerabilidades
  • Ataques distribuidos desde Internet
  • Entrando en los sistemas y escalada de privilegios
  • Detección de la utilización de exploits contra nuestra red
  • Métodos de descarga de herramientas de prospección en el servidor comprometido
  • Anulando la efectividad de los antivirus (generación de herramientas indetectables)
  • Cómo se recaba información una vez en los sistemas
  • Alteración, falsificación e intoxicación de ficheros .log
  • Establecimiento de puertas traseras(backdoors)
  • Metodología de detección
  • Medidas a implementar

7. Enumeración

  • Enumeración Windows NT/2000/2003
  • Buscando usuarios válidos y recursos accesibles
  • Ataques contra contraseñas

8. Políticas de Seguridad en Servidores

  • Vulnerabilidades en instalación y servicios del sistema
  • Política de Seguridad: definición, mantenimiento y actualización
  • Escaneadores de vulnerabilidades en redes de ordenadores
  • Auditorías periódicas de seguridad y análisis de resultados
  • Auditorías sobre Políticas de Usuarios y Contraseñas
  • Herramientas para Auditar la Seguridad de la Red y Monitorizadores de Tráfico
Ponentes

D. Antonio Ramos Varón
Director de contenidos del programa de TV en Internet “Mundo Hacker TV”

D. Jean-Paul García-Moran
Consultor de Datanalisis para herramientas y seguridad en entornos Open Source y sistemas Linux

Más información sobre nuestros ponentes, aquí.

Ediciones anteriores de este curso

6 y 7 de Junio de 2007. Más información: aquí.

Si quieren asistir varias personas de una misma organización, es posible que les interese más este curso como in-company.
¡Soliciten información para realizar esta formación a su medida!