• Siguenos en CAPACITACIONES GOCURSOS SPA :
T.I.

Técnicas de Ciberseguridad en Redes y Tecnologías de la Información

  • 128 Contenidos
  • Duración: 24 horas
  • Código 561

Objetivo General

Formar en las principales áreas de conocimiento, habilidades y estándares que necesita el especialista en Seguridad de la Tecnología de la Información para realizar las tareas profesionales relacionadas con el desarrollo de planes y procesos de seguridad para la tecnología de la información y la ciberseguridad.



Objetivos Específicos

         Identificar y mitigar vulnerabilidades
         Implementar medidas de protección
         Responder a incidentes de seguridad
         Fortalecer la seguridad en entornos de red


MÓDULO 1: Fundamentos de Seguridad en Redes: Hardware

        Firewalls de hardware y software
        Firewalls con estado. Deep Packet Inspection (DPI)
        Firewall de nivel de aplicación
        Uso de servidores, servidores de pasarela, VPN y servidores proxy
        Diferencias entre tipos de proxies:
        Proxies inversos
        Proxies transparentes
        Proxies anónimos
        Proxies altamente anónimos
        Socks 4 y proxies 5
        Proxies del Sistema de Nombres de Dominio (DNS)
        Redes perimetrales o “Zona desmilitarizada” (DMZ)
        Redundancia de datos y RAID (matriz redundante de discos independientes)
        Cómo se implementa la redundancia de datos
        Lista de tipos de matrices RAID
        Configuración de procedimientos de seguridad física para sistemas de TI
        Uso de “embedded system security”. Acceso al nivel de seguridad


MÓDULO 2: Software de Seguridad de Red

        Protocolos de red
        Modelo OSI y su relación con la seguridad de la red
        Números de puerto básicos respecto a la seguridad de la red
        Administración de parches y la seguridad del software
        Antivirus
        Anti-malware
        Implementación de software de seguridad
        Métodos para gestión de control de acceso
        Mitigaciones de ataque DNS
        Denegación de servicio (DoS)
        Denegación de servicio distribuido (DDoS)
        Envenenamiento de caché (Cache Poisoning)
        Amplificación de DNS
        DNS de flujo rápido
        Zero Day Attack
        Secuestro de TCP / IP
        Man-in-the-Middle. Replay Attack
        Evil Twin
        Procedimiento de seguridad de acceso a SQL
        Configuración de Internet Information Services (IIS) para acceder a SQL Server
        SQL Injection Attack


MÓDULO 3: Seguridad Inalámbrica

        Estándares de seguridad inalámbrica IEEE
        Propósito de las claves de cifrado inalámbricas
        Temporal Key Integrity Protocol (TKIP)
        Advanced Encryption Standard (AES)
        Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) (IEEE 802.11i)
        Prácticas de seguridad para redes inalámbricas
        Identificación de los vectores de ataque de redes inalámbricas
        Tecnología de punto de acceso inalámbrico (WAP)
        Seguridad de la capa de transporte inalámbrica (WTLS)
        Protocolos inalámbricos IEEE
        802.11a
        802.11b
        802.11g
        802.11n
        802.11ac
        IEEE 802.1x y el Extensible Authentication Protocol (EAP)
        Protocolo RADIOUS de autenticación remota en el servicio de usuario
        Protocolos de seguridad de la red inalámbrica (WEP, WPA, WPA2)


MÓDULO 4: Seguridad del Dispositivo

        Conceptos de seguridad en Internet de las cosas (IoT)
        Vulnerabilidades asociadas con la tecnología Bluetooth
        Vulnerabilidades de los dispositivos móviles
        Vectores de ataque para la seguridad de dispositivos


MÓDULO 5: Explotaciones y Vulnerabilidades de Software

        Malware informático: Consecuencias y tipos de malware
        Software malicioso y el daño a los sistemas
        Spyware
        Keyloggers
        Virus
        Logic Bombs
        Worms
        Troyanos
        Otro código malicioso que se infiltra en una computadora
        Botnet: Operación a través de las redes
        Ransomware
        Uso de Back Door
        Reverse Shells dentro de una red
        Claves débiles y Adivinación de contraseñas


MÓDULO 6: Evaluaciones de Riesgos

        Definición de Riesgo
        Formas de riesgo en la gestión de la seguridad
        Estándares operacionales y políticas de mitigación del riesgo
        Factores de exposición de la red y cálculo de la pérdida potencial
        Controles de seguridad operacional y cómo funcionan
        Sistemas de detección de intrusos (IDS)
        Sistemas de prevención de intrusos (IPS)
        Métodos de intrusión: Honeynets, Honeypots
        Puntos clave para un plan de desastre empresarial típico de la red
        Herramientas y procedimientos de seguridad de red para Identificar protección contra ataques de virus
        Manejo de incidentes
        Identificar el software utilizado para monitoreo de actividades
        Herramientas de hardware y software para copia de seguridad utilizadas en protección de recursos críticos
        Capa de transporte: SSL y HTTPS


MÓDULO 7: Seguridad Física de Red

        Política de escritorio limpio
        Procedimientos y políticas de seguridad física
        Seguridad del recinto
        Estrategia de Defensa en profundidad
        Seguridad en capas
        Control de Acceso
        Puntos clave para un plan de recuperación ante desastres de la empresa
        Continuidad de la Planificación de Operaciones (COOP)
        Recuperación segura
        Responsabilidades de un Equipo de respuesta a incidentes informáticos (CIRT)
        Informática forense y su uso


MÓDULO 8: Sistemas de Autenticación

        Tipos de autenticación: Contraseña, Token RSA, Biometría
        Cifrado de clave de estilo asimétrico y simétrico: Criptografía, Hashing
        Algoritmo de hash seguro (SHA). Colisiones MD5
        Tecnologías de cifrado y cifrados de bloque: Twofish, Blowfish AES
        Cifrados Stream
        Infraestructura de clave pública (PKI): modelos de confianza, certificados y revocación
        PGP: Pretty Good Privacy. Fuente de Autoridades de Certificación
        Doble Factor de Autenticación y Autenticación Multifactor
        Gestores de Contraseñas con cifrados
        Firma Electrónica: certificado FIPS-140 nivel 2


MÓDULO 8: Ingeniería Social

        Explicar los diferentes tipos de ataques de ingeniería social
        Identificar procesos involucrados en Ataques de phishing
        Pretexting
        Cebos
        Ataques de scareware
        Suplantación de correo electrónico
        Explicar quid pro quo
        Explicar cómo funciona el tailgating
        Identificar métodos y herramientas para contrarrestar los ataques de ingeniería social
        Explicar los principios de ingeniería social de internet utilizados en la manipulación psicológica
        Explicar cómo se orquestan las amenazas persistentes avanzadas

Cotizar Curso