Seguridad Informática y Hacking Ético

Page 1

Innovando la Forma de Educar

SEGURIDAD INFORMÁTICA Y HACKING ÉTICO

1


SEGURIDAD INFORMÁTICA Y HACKING ÉTICO

Presentación En una sociedad en la que lo digital juega un rol crucial, tanto en el ámbito personal y de ocio como en el profesional, la Seguridad Informática es un tema de permanente presencia en los medios de comunicación. Tanto en nuestra dimensión personal, en el uso de las tecnologías para nuestra actividad no profesional, como en el ámbito laboral, conocer las cuestiones básicas sobre seguridad y privacidad son básicas para participar a través de los medios digitales. Dando un paso más allá, Kcpacitec te ofrece la oportunidad de participar en éste curso donde podrás conocer técnicas básicas y avanzadas de hacking, la dimensión ética del hacker y otras cuestiones relevantes sobre seguridad informática, en un contexto de aprendizaje.

Dirigido a Auditor de Sistemas. Especialistas Informáticos. Administrador de Redes. Consultor en Seguridad TI. Responsable de Seguridad. Analista de Seguridad Informática. Desarrolladores de Sistemas. Jefe de Proyecto de Seguridad TI. Estudiantes e interesados que trabajan en el área de informática.

2


Innovando la Forma de Educar

Objetivos Capacitar de manera profesional a directivos en la direcciรณn y gestiรณn de sistemas de la seguridad de la informaciรณn de las empresas. Definir las claves necesarias para interactuar con consultores y expertos en seguridad informรกtica. Dar a conocer las estrategias necesarias para blindar el conocimiento de las empresas. Aprovechar el conocimiento, activo imprescindible para su mejora y desarrollo en el marco de la sociedad de la informaciรณn y el conocimiento.

3


SEGURIDAD INFORMÁTICA Y HACKING ÉTICO

TEMARIO. 1. Seguridad de la Información. Estratégica sobre Seguridad de la Información dentro de las organizaciones. Las empresas, para mantener su presencia en el mercado, requieren tener sus datos e información seguros, por esto existen implicaciones acerca de todo el entendimiento de lo que esta labor representa.

2. Gobierno TI. Comprender las mejores prácticas de la gestión de la tecnología y los marcos de referencia existentes. El Gobierno TI, visiona de manera integral la tecnología, los procesos, el negocio y la organización. Se fundamenta en alinear el plan estratégico de la organización con el plan de TI, tomando en cuenta los servicios de información, la infraestructura, los riesgos, la gestión de los proyectos y la seguridad de la información.

3. Seguridad en la Arquitectura TI. Tener una visión integral de la seguridad, cubrir los diferentes sistemas de información, bases de datos y los sistemas operativos. Este módulo permite comprender las claves y el ámbito de la Gestión de la Seguridad en la empresa, la gestión de los usuarios, tecnologías, accesos, controles, entre otros.

4. Criptografía. Principal función cifrar los mensajes que contienen datos sensibles para la organización y sus clientes. En esta parte, se repasa algunas de las principales soluciones tecnológicas que se utilizan para mantener ese cifrado de la información, entender en qué consisten estas soluciones, que ámbito e impacto tienen sobre su implementación y posterior gestión.

4


Innovando la Forma de Educar

5. Hacking Ético. Introducción al Hacking Ético. Elementos de Seguridad Informática. Clasificación de los Hackers. Fases del Hacking. Tipos de Hacking (interno, externo). Perfil del Hacker. Metodologías para el Hacking Ético.

6. Fundamentos de Networking Redes. Historia de TCP/IP. Modelo TCP/IP y OSI. Topologías de red. Dispositivos de red . Direccionamiento IPV4 e IPV6. Protocolo TCP y UDP. Protocolo ARP. Protocolo ICMP. Uso de Wireshark para examinar paquetes.

7. Sniffers. Comprendiendo los Sniffers desde el punto de vista del Hacker. Sniffing pasivo y activo. ARP spoofing y redirección. DNS e IP sniffing y spoofing. Herramientas de sniffing.

8. Denegación Tipos de denegación de servicio. Herramientas para efectuar DoS y DDoS. Cómo contrarrestar un ataque de DoS.

5


SEGURIDAD INFORMÁTICA Y HACKING ÉTICO

Plan de Estudio El Curso consta de 8 módulos, en modalidad semi-presencial o virtual (Según sea su preferencia) Clases magistrales durante la parte presencial del curso, con un docente especializado en la materia. Las clases presenciales, se verán siempre amenizadas con ejemplos, casos prácticos, material audiovisual e interactivo, así como debates grupales, con el objetivo de que sean lo más activas y participativas posibles. El desarrollo de las clases se hará de forma que los contenidos puedan ser aplicados en los casos prácticos que se vayan desarrollando a lo largo de la impartición del curso. Se aportará a todos los alumnos material digital que los formadores utilicen para impartir el curso, así como documentación complementaria. Los alumnos contarán con un tutor especializado en la materia para recibir clases virtuales en horas establecidas y así realizar sus consultas a través de videos conferencias, chat o e-mail. El aula virtual en la cual se lleva a cabo las actividades académicas online, está compuesta por medios estructurados y autosuficientes que sirven de apoyo, brindando al participante la oportunidad de prepararse con una mayor flexibilidad, planificar mejor su tiempo, trabajar desde su propia casa las 24 horas del día sobre sus propias áreas de oportunidad, desarrollar una autonomía profesional y adquirir un sentido de aprendizaje autodidacta. En este sentido, el estudiante es responsable de su aprendizaje, con el objetivo lograr un perfil profesional integral.

6


Innovando la Forma de Educar

¿Qué Ofrecemos? Clases presenciales especializadas en el área . Tutor virtual en horarios establecidos. Plataforma E-learning disponible las 24 horas. Agenda ejecutiva. Almuerzo Ejecutivo. 1 Coffee Break.

7


SEGURIDAD INFORMÁTICA Y HACKING ÉTICO

8


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.