20
Puede consultar mayor información de este curso en www.enhacke.com 1 1. OBJETIVOS DEL CURSO: Científicos: El conocimiento informático y los sistemas digitales han probado sobradamente su utilidad como herramienta de apoyo en numerosas áreas del saber. Un área de conocimiento emergente, como es la seguridad informática de redes y sistemas, no debería ser una excepción. El desarrollo de las arquitecturas telemáticas que hoy gestionan servicios de vital importancia para el avance de la sociedad y su continuo funcionamiento, se ha de beneficiar de metodología y conocimiento aplicado para asegurar el correcto y fiable comportamiento de dichos servicios. El postgrado pretende transmitir el conocimiento y el correcto uso de herramientas que faciliten el análisis de riesgo de la información y protección de la continuidad del negocio que empresas e instituciones pueden demandar con el objeto de mejorar la seguridad de las infraestructuras informáticas que nos rodean. Demanda Social y Profesional: El diseño del curso obedece a una amplia y creciente necesidad en el mundo empresarial y de las instituciones publicas de proteger, asegurar y resguardar la información sensible o confidencial que manejan y almacenan. A su vez, esta necesidad se refleja también en la creciente demanda de personal cualificado para establecer métodos de protección y de fiabilidad de los sistemas informáticos susceptibles de ser comprometidos o asaltados con intenciones maliciosas. El actual desarrollo de las nuevas tecnologías de la información y la comunicación (NTIC), así como su accesibilidad a un amplio número de usuarios, ha simplificado tanto el problema de entender el funcionamiento de los ordenadores y las redes que ha abierto una nueva puerta a conductas criminales y antisociales, imposibles de concebir hace unas décadas. Así, ha aparecido un nuevo tipo de intrusos en hogares, empresas e instituciones con la consecuencia obvia de una demanda de formación en perfiles profesionales cuyo objetivo sea la creación de una

MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

  • Upload
    lekiet

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

Page 1: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 1

1. OBJETIVOS DEL CURSO:

Científicos:

El conocimiento informático y los sistemas digitales han probado

sobradamente su utilidad como herramienta de apoyo en numerosas

áreas del saber. Un área de conocimiento emergente, como es la

seguridad informática de redes y sistemas, no debería ser una

excepción. El desarrollo de las arquitecturas telemáticas que hoy

gestionan servicios de vital importancia para el avance de la sociedad y

su continuo funcionamiento, se ha de beneficiar de metodología y

conocimiento aplicado para asegurar el correcto y fiable comportamiento

de dichos servicios. El postgrado pretende transmitir el conocimiento y

el correcto uso de herramientas que faciliten el análisis de riesgo de la

información y protección de la continuidad del negocio que empresas e

instituciones pueden demandar con el objeto de mejorar la seguridad de

las infraestructuras informáticas que nos rodean.

Demanda Social y Profesional:

El diseño del curso obedece a una amplia y creciente necesidad en el

mundo empresarial y de las instituciones publicas de proteger, asegurar

y resguardar la información sensible o confidencial que manejan y

almacenan. A su vez, esta necesidad se refleja también en la creciente

demanda de personal cualificado para establecer métodos de protección

y de fiabilidad de los sistemas informáticos susceptibles de ser

comprometidos o asaltados con intenciones maliciosas.

El actual desarrollo de las nuevas tecnologías de la información y la

comunicación (NTIC), así como su accesibilidad a un amplio número de

usuarios, ha simplificado tanto el problema de entender el

funcionamiento de los ordenadores y las redes que ha abierto una nueva

puerta a conductas criminales y antisociales, imposibles de concebir hace

unas décadas. Así, ha aparecido un nuevo tipo de intrusos en hogares,

empresas e instituciones con la consecuencia obvia de una demanda de

formación en perfiles profesionales cuyo objetivo sea la creación de una

Page 2: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 2

barrera de contención contra ellos, disponiendo de metodologías

aplicables para gestionar y mantener los sistemas en niveles fiables y

minimizar el riesgo.

El alumno adquirirá a lo largo del curso los conocimientos necesarios

para ser capaz de sustentar, analizar, mejorar y proponer políticas de

seguridad contra el intrusismo informático en redes corporativas,

empresariales e institucionales mediante la utilización de las técnicas y

metodologías aprendidas durante su formación con el objetivo de

enfrentar el problema del aseguramiento continuo.

El curso proporcionará también a los alumnos los conocimientos

necesarios para:

a) analizar las técnicas de hacking utilizadas por intrusos maliciosos

cuando planean e intentan un ataque a servidores, sistemas de

redes de ordenadores o la propia Internet.

b) establecer determinadas políticas de seguridad en su empresa o

puestos de trabajo.

c) detectar puntos débiles y fisuras en la seguridad implementada.

d) subsanar los problemas detectados, manteniendo un correcto

control sobre las medidas implementadas.

e) conocer las ventajas e inconvenientes de las tecnologías

inalámbricas en términos de seguridad con el objeto de poder

enfrentar proyectos complejos que requieran de seguridad.

Actividades Complementarias:

Dado que se trata de un curso eminentemente práctico, a lo largo de él

se pondrán en práctica, para cada uno de los módulos en que está

estructurado, técnicas aplicadas a la recreación de situaciones reales de

intrusismo, detección de incidencias, predicción y seguridad de la

confiabilidad de sistemas del mundo empresarial.

Además, se incluirán trabajos por módulos del curso donde los alumnos

deberán aplicar las técnicas y metodologías aprendidas con el objeto de

superar el curso y obtener su acreditación.

Adicionalmente el curso incluye 2 talleres magistrales dictados

de la mano del Partner exclusivo en Perú: ENHACKE. En este

taller se verán escenarios reales de ataque que permitirán al

alumno afianzar los conocimientos en aplicaciones del mundo

corporativo.

Page 3: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 3

DURACIÓN: 200 HORAS – 5 meses de curso.

Modalidad: Teleformación a través de Internet.

Inicio del curso: Consulte en www.enhacke.com

Clases magistrales: 2 talleres magistrales presenciales en Perú de

la mano del Partner Oficial para Perú: ENHACKE.

2. PROGRAMA DEL CURSO SUPERIOR DE:

Seguridad Informática y hacking de sistemas aplicados a la

Seguridad de la información y Redes de Ordenadores

MODULO I: IDENTIFICACIÓN DEL PROBLEMA.

TEMA 1. Introducción y conceptos previos.

1.1. ¿Qué es la seguridad informática?

1.2. Campos de acción de la seguridad informática.

1.3. Tipos de protección.

1.4. Seguridad de los sistemas operativos.

1.5. Seguridad en redes.

1.6. Herramientas de seguridad informática.

1.7. La utilización de sitios Web indispensables para trabajar en

seguridad informática.

TEMA 2. Seguridad de los sistemas de información.

2.1. Seguridad en el acceso a la información

2.2. Niveles de servicio

2.3. Medidas

2.4. Salvaguarda de la información

Page 4: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 4

TEMA 3. Teoría de redes, Protocolos imprescindibles y el protocolo

TCP/IP.

3.1. Capas de red.

3.2. Direcciones IP, Intranet, Extranet. Internet.

3.3. Mascara de subred.

3.4. Protocolo ARP.

3.5. Protocolo IP.

3.6. Protocolo ICMP.

3.7. Encaminamiento.

3.8. Capa de transporte.

3.9. Puertos, Nombre de dominio.

3.10. Protocolo TCP, UDP.

MODULO II: PERFILANDO OBJETIVOS COMO POSIBLES VECTORES

DE ATAQUE.

TEMA 1. Técnicas de Seguimiento, Exploración y Enumeración.

1.1. ¿Qué es seguir el rastro a un objetivo?

1.2. Seguir el rastro en Internet.

1.3. Determinación del ámbito de actividades.

1.4. Enumeración de la red.

1.5. Reconocimiento de la red y su topología previo a un ataque.

1.6. Ejercicios prácticos de seguimiento, exploración y

enumeración.

1.7. Interpretación de resultados, fisuras y contramedidas a adoptar.

Page 5: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 5

TEMA 2. Exploración del objetivo.

1.1. Barridos ping, consultas ICMP, Exploración de puertos.

1.2. Tipos de escaneos a realizar sobre el objetivo.

1.3. Detección del sistema operativo, versiones y servicios en ejecución.

1.4. Herramientas automáticas de descubrimiento y

contramedidas.

1.5. Utilización de herramientas (vulnerability scanners) para la

auditoria de sistemas y detección de vulnerabilidades.

1.6. Interpretación de resultados y fisuras.

1.7. Medidas a adoptar ante las fisuras.

MODULO III: MÉTODOS DE PENETRACIÓN WIFI CON EL OBJETO DE

COMPROMETER LA SEGURIDAD INFORMÁTICA.

TEMA 1. Introducción y conceptos previos.

1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos,

Bluetooth, RFID).

1.2. Asociaciones y estándares.

1.3. Ventajas e inconvenientes en su funcionamiento, dificultades

en su configuración.

1.4. Futuras tendencias: VoIP, Wimax, QoS, Monitorización video.

TEMA 2. Parámetros de estudio, Estructura y Topología de redes

inalámbricas

1.1. Cobertura, Alcance, Propagación, Interferencia, ganancia.

1.2. Banda de uso civil. Canales. Potencia de transmisión.

1.3. Sistemas de codificación.

1.4. Canales disponibles de uso sin solapamiento, legalidad e

ilegalidad.

Page 6: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 6

1.5. Implementación y cobertura.

1.6. BSSID, ESSID, Células, IBSS.

1.7. Adhoc e infraestructura.

1.8. Repeater y WDS.

TEMA 3. Equipos inalámbricos Wifi a utilizar y realización de

rastreos sobre posibles victimas

3.1. NIC, Adaptadores (tipos según interface, chipsets,

amplificación).

3.2. Equipos todo en uno, Adaptador o Router monopuesto,

Hotpots.

3.3. Antenas direccionales, medida, polarización.

3.4. Amplificadores, Cables, Conectores, Adaptadores y Pigtails.

Adaptadores PoE.

3.5. Utilizando equipos de medida y diagnostico.

3.6. Analizadores de espectro, scanners, medidores de potencia,

inhibidores de frecuencia.

3.7. Correcta configuración de las tarjetas inalámbrica a utilizar

en el ataque.

3.8. Utilizaron de los scanners e interpretación de resultados.

3.9. Comprendiendo la estructura de transmisión de paquetes.

3.10. Autenticación y Asociación, el tipo de encriptación de canal

un factor determinante en el ataque.

TEMA 4. Fase de ataque a una red inalámbrica.

4.1. Objetivo fijado.

4.2. Estudio pasivo del objetivo.

4.3. Búsqueda de la mejor situación de cobertura, estudio de la

señal.

4.4. Estudio activo de la infraestructura (APS, clientes, SSIDs,

MACs, Encriptación, Marcas, Canales, relación entre equipos,

velocidades de trabajo, autenticación, Rangos IP).

4.5. Tipos de ataques a realizar.

4.6. Elección del mejor ataque.

4.7. Realización del ataque. Ruptura de la seguridad wifi.

4.8. Conectándonos a red comprometida. Dentro de la red.

Page 7: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 7

MODULO IV: METODOLOGÍA DE LA INTRUSIÓN A SISTEMAS

INFORMÁTICOS.

TEMA 1. Técnicas de hacking contra los sistemas y contramedidas.

1.1. Introducción.

1.2. Aprendiendo sobre exploits (el problema buffer overflow).

1.3. Obtención y utilización de exploits sobre vulnerabilidades.

1.4. Escalada de privilegios.

1.5. Detección de la utilización de exploits contra nuestra red.

1.6. Establecimiento de puertas traseras (backdoors).

1.7. Metodología para la detección de puertas traseras.

1.8. Métodos utilizados para descargar herramientas de prospección en las máquinas victima.

1.9. Analizadores de vulnerabilidades.

1.10. Utilización de herramientas de pentesting (Metasploit

framework)

1.11. Cómo se recaba información una vez en el sistema.

1.12. Medidas de seguridad que se deben implementar.

1.13. Técnicas de suplantación de IP atacantes en Internet (looping spoffing ip).

1.14. Alteración, falsificación e intoxicación de ficheros .log.

1.15. Metodología para la detección de puertas traseras.

TEMA 2. Enumeración.

2.1. Enumeración Windows NT/2000/2003/2008.

2.2. Enumeración Linux/Unix.

Page 8: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 8

TEMA 3. Metodología de la intrusión en sistemas (Ampliación de

Métodos intrusivos).

3.1. Introducción.

3.2. Ocultación de ficheros mediante streaming.

3.3. Técnicas de ocultación avanzadas mediante Rootkits.

3.4. Prácticas sobre rootkits.

3.5. Obtención Consolas reversas.

3.6. Prácticas sobre reverse shell.

3.7. La troyanización de programas con fines maliciosos.

3.8. Prácticas sobre troyanización.

3.9. Anulando la efectividad de los antivirus (“generación de

herramientas indetectables”)

3.10. Desarrollo de la metodología expuesta.

3.11. Discusión de contramedidas adoptar.

MODULO V: EVALUACIÓN DE LOS SISTEMAS DE VALIDACIÓN Y

CONTRASEÑAS.

TEMA 1. Auditoria sobre políticas de usuario y contraseñas.

1.1. Análisis del problema en la organización.

1.2. Métodos de descifrado

1.3. Metodologías de ruptura de contraseña (passwords).

1.4. Herramientas para el análisis y audioría de contraseñas.

1.5. El cracking de passwords.

1.6. Implementación de políticas confiables.

1.7. Soluciones empresariales que mitigan el riesgo.

Page 9: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 9

TEMA 2. Auditorias sobre los servicios cara a Internet con sistemas

de validación.

2.1. Análisis de servicios con sistemas de validación que pueden

ser comprometidos: ftp, webmail, mail, sitios Web.

2.2. Ataques de fuerza bruta.

2.3. Otros tipos de ataques.

2.4. Introducción a la inyección de código (ataques SQL)

MODULO VI: TECNOLOGÍA DE SEGURIDAD EN REDES Y ROUTING

TEMA 1. Analizando enrutadores y sus configuraciones.

1.1. Tecnologías de seguridad, Arquitecturas de red.

1.2. Dispositivos.

1.3. Introducción a routers.

1.4. Configuración de enrutamientos.

1.5. Protocolos de seguridad.

1.6. Administración de routers.

1.7. Prácticas de configuración en routers

1.8. Análisis de tráfico, Disponibilidad y QoS.

Page 10: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 10

MODULO VII: AUDITORIAS DE SITIOS WEB Y TÉCNICAS DE

INYECCIÓN DE CÓDIGO

TEMA 1. Aprendiendo sobre el problema.

1.1. Introducción a TSQL

1.2. Aprendiendo SQL orientado a la inyección de código.

1.3. Entendiendo porque la aplicación es vulnerable a la inyección

de código.

1.4. Localización y análisis de la fisura en el aplicativo.

1.5. Explotación del bug.

1.6. Inyecciones de código básicas.

1.7. Realización y construcción de inyecciones de código paso a

paso.

1.8. Blind SQL.

1.9. Analizando y comprendiendo inyecciones avanzadas.

1.10. Recomendaciones a seguir para minimizar riesgos.

TEMA 2. Prácticas de inyección SQL

1.1. Metodología de una auditoria Web.

1.2. Herramientas de auditoria y detección de vulnerabilidades de

inyección de código en aplicativos Web.

1.3. Uso de herramientas e interpretación de resultados

encontrados.

1.4. Trabajos sobre una aplicación vulnerable.

1.5. Realización de inyecciones de código sobre la aplicación y su

base de datos.

1.6. Realización de inyecciones blind SQL sobre la aplicación y su

base de datos.

Page 11: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 11

MODULO VIII: IMPLEMENTACIÓN DE SISTEMAS CONFIABLES

TEMA 1. Instalación, Configuración y mantenimiento de servidores

confiables.

1.1. Introducción.

1.2. Vulnerabilidades básicas tras la instalación del sistema.

1.3. Vulnerabilidades en los servicios del sistema.

1.4. Montar la seguridad.

1.5. Mantenimiento y actualizaciones de las medidas de

seguridad.

1.6. Auditorias periódicas de seguridad y análisis de resultados.

1.7. Localización de ficheros de datos registrados imprescindibles

para análisis estadísticos posteriores.

TEMA 2. Endurecimientos y búsqueda de evidencias en de sistemas

Windows/Linux

1.1. Seguridad, herramientas y técnicas recomendadas en

sistemas Windows.

1.2. Seguridad, herramientas y técnicas recomendadas en

sistemas Linux.

1.3. Herramientas para búsqueda de evidencias en servidores y

ordenadores afectados.

1.4. Realización de ejercicios prácticos con las herramientas

analizadas.

MODULO IX: ASEGURAMIENTO PERIMETRAL.

TEMA 1. Teoría y práctica con Cortafuegos (Firewalls).

1.1. Introducción.

1.2. Características de diseño.

1.3. Componentes de un firewall.

1.4. Arquitecturas de firewalls.

1.5. Ejercicios de configuración paso a paso de firewalls en

laboratorio.

Page 12: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 12

1.6. Análisis de comportamientos en las reglas implementadas.

1.7. Localización de ficheros de datos registrados imprescindibles

para análisis estadísticos posteriores.

1.8. Primeras estadísticas básicas suministradas por las

aplicaciones.

MODULO X: DETECTORES DE INTRUSOS Y MONITORIZACIÓN DE

TRÁFICO.

TEMA 1. Teoría y práctica con detectores de intrusos (IDS).

1.1. Introducción.

1.2. Características de diseño.

1.3. Componentes IDS.

1.4. Implementación de sensores.

1.5. Ejercicios de configuración paso a paso de IDS.

1.6. Análisis de comportamientos de las reglas implementadas.

1.7. Análisis de resultados registrados.

1.8. Localización de ficheros de datos registrados imprescindibles

para análisis estadísticos posteriores.

1.9. Primeras estadísticas básicas suministradas por las

aplicaciones.

TEMA 2. Teoría y práctica con monitorizadores de redes (Sniffers).

1.1. Introducción.

1.2. Características de diseño.

1.3. Implementación de sniffers.

1.4. Ejercicios de configuración paso a paso de Sniffers.

1.5. Análisis de resultados registrados.

1.6. Localización de los ficheros de datos registrados

imprescindibles para análisis estadísticos posteriores.

1.7. Primeras estadísticas básicas suministradas por las

aplicaciones.

Page 13: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 13

TEMA 3. Ataques al tráfico en redes

1.1. Introducción.

1.2. Características del diseño de ataques de monitorización.

1.3. Sniffers en redes conmutadas

1.4. Ejercicios de análisis de tráfico y detección de marcas con

Sniffers.

1.5. Ataques de envenenamiento en redes.

1.6. Contramedidas a ser aplicadas.

MODULO XI: CANALES DE COMUNICACIÓN SEGUROS.

TEMA 1. Comunicaciones seguras y cifradas en redes e Internet.

1.1. Introducción.

1.2. La importancia de la encriptación en las comunicaciones.

1.3. La importancia del cifrado en servicios: correo electrónico, e-

comerce, transmisiones de datos entre los sistemas,

validaciones sobre servicios de red y servidores.

1.4. Desarrollo teórico de algunos modelos de encriptación.

1.5. Limitaciones y uso.

1.6. Realización de ejercicios prácticos con programas de

encriptación de datos.

1.7. Sustitución de servicios vulnerables por servicios

equivalentes pero que utilizan métodos de encriptación

MODULO XII: INTRODUCCIÓN AL ANÁLISIS FORENSE

TEMA 1. Metodología del análisis forense.

1.1. Planteamiento del problema.

1.2. Definición de evidencias a buscar.

1.3. Clonación de discos/dispositivos y generación de los

checksum md5.

1.4. Herramientas para la recuperación y reconstrucción de la

información.

Page 14: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 14

1.5. Recuperación de información y datos borrados.

1.6. Generación y uso de scripts de rastreo en la búsqueda de

evidencias.

1.7. Presentación de informes objetivos como resultado del

peritaje.

MODULO XIII: SISTEMAS SEM/SIEM (CORRELACIÓN EN TIEMPO

REAL DE LOGS)

TEMA 1. Introducción a la correlación de logs.

1.1 Sistemas de correlación de logs proactivos o reactivos.

1.2 Sistemas SEM/SIEM.

1.3 La monitorización de sistemas multiplataforma en un punto

unificado.

1.4. Aplicando los sistemas SEM/SIEM para reforzar las normas

de cumplimiento legales nacionales e internacionales.

1.5. Correlaciones de logs.

1.6. Generación de tickets de incidencias.

1.7. Gestión de incidencias.

1.8 Maqueta práctica de un sistema SEM/SIEM paso a paso.

MODULO XIV: ASPECTOS JURÍDICOS DE LA SEGURIDAD Y LA LOPD

TEMA 1. Marco jurídico en seguridad de la información.

1.1 Legislación nacional e internacional en las relaciones

1.2. Ley de Firma electrónica, Delitos informáticos

1.3. Régimen jurídico de los servicios de la sociedad de la

información y el comercio electrónico

1.4. Aplicación de la legislación en seguridad en entorno

empresarial.

1.5. Ámbitos de aplicación de la normativa LOPD.

1.6. Adaptación de la empresa a la LOPD, Relaciones con la

Agencia de Protección de Datos

1.7. Aplicación en la política de seguridad de la empresa

Page 15: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 15

Notas al curso:

El orden de los módulos a presentar, de los contenidos recogidos en cada tema y la posible ampliación de nuevos

contenido en los temas desarrollados podrá ser modificado

en función del profesor que imparte la asignatura y/o el

Director académico.

Los alumnos utilizarán durante el curso herramientas de

software de auditoria de sistemas y redes, intrusión, contramedidas y antihacking como las siguientes:

Herramientas de footprinting (rastreado).

Herramientas de exploración.

Herramientas de enumeración.

Scanners de vulnerabilidades.

Herramientas para conseguir accesos.

Herramientas de penetración y puertas traseras.

Ocultación de huellas.

Denegación de servicios.

Herramientas de contramedidas.

Herramientas de encriptación de datos.

Firewalls en entornos Microsoft y Linux/Unix.

Detectores de Intrusos en entornos Microsoft y Linux/Unix.

Sniffers para monitorización de redes en entornos Microsoft y

Linux/Unix.

Documentación: Los alumnos recibirán documentación en entregables

.pdf de todos y cada uno de los módulos incluidos en el curso.

3. DOCUMENTACION EXIGIDA PARA ACCEDER AL CURSO.

Los participantes deberán ser egresados universitarios, titulados o

alumnos de último año de carrera. También aquellos postulantes que

justifiquen su experiencia /trayectoria laboral y profesional en el

campo de las nuevas tecnologías (para aquellas personas que

tienen educación técnica), podrán ser admitidos previa evaluación del

director del curso de su currículo y experiencia demostrable en su

trabajo. Todos los alumnos deberán realizar una entrevista personal con

el director del curso que podrá ser realizada vía telefónica o presencial

según el caso y disponibilidad del alumno. Contactarse a

[email protected] para agendar envío de papeles y entrevista.

Page 16: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 16

4. BREVE RESUMEN DEL CURSO

El curso persigue el desarrollo de un nuevo perfil de profesional que,

haciendo uso de las tecnologías digitales y sus aplicaciones concretas,

así como de sus conocimientos de seguridad informática, pueda

detectar, subsanar y predecir fisuras de seguridad informática en

empresas e instituciones públicas, elaborar planes de contingencia

basados en el método científico y dar respuesta a una amplia y creciente

necesidad en el mundo empresarial y de las instituciones de proteger y

resguardar la información sensible o confidencial que manejan y

almacenan.

5. PROCESO DE ADMISION DE LOS ALUMNOS

La evaluación de los alumnos se hará teniendo en cuenta el nivel de

aprovechamiento de los conocimientos adquiridos durante el curso,

quedando reflejado en parte con sus trabajos prácticos en los módulos

donde se solicite. Los trabajos deberán ser entregados en plazos fijados

que se comunicarán al alumno. Estos trabajos serán evaluado y

puntuados por el profesor correspondiente, de manera que al final del

curso se realizará una media aritmética sobre las puntuaciones obtenidas

para obtener la calificación final del alumno.

6. RECURSO: MATERIALES E INSTALACIONES

El curso cuenta con dos recursos principales.

a) Centro de capacitación online: Plataforma mediante la cual el alumno

puede llevar el curso a su ritmo y llevando a cabo las siguientes

actividades:

o clases teóricas

o clases prácticas

o talleres

o trabajos

o foro de consultas a los profesores del curso

b) Clases magistrales: Enhacke, partner oficial para el dictado del curso,

dictará en los laboratorios de la Universidad Tecnológica del Perú

(UTP-Lima), dos clases magistrales que comprenden resolución de

casos de hacking corporativo reales, con el objetivo de resolver

cualquier duda generada en el curso y afianzar los conceptos

aprendidos.

Page 17: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 17

7. PROFESORES DEL TITULO

BREVES CURRICULOS DE PROFESORES DEL CURSO

Profesor: Antonio Ramos Varón

Es profesor titular del título propio de la Universidad Complutense de Madrid

“Experto en técnicas estadísticas aplicadas a las seguridad informática de

redes de ordenadores”, en el modulo de metodología de la intrusión a

sistemas. Profesor titular del Master oficial en “Ingeniería de Seguridad de

la Información y las Comunicaciones”, editado por la Universidad Alfonso X

el sabio - UAX.

Autor de libros como: “Hacker 2006”, “Hacking Práctico”, “Protege tu PC”,

“Hacking y Seguridad en Internet” entre otros publicados por las editoriales

Anaya Multimedia y RA-MA. Director del programa de radio “Mundo Hacker”

programa divulgativo de seguridad e inseguridad informática. Director de

contenidos del programa televisivo Mundo hacker TV emitido por

www.globbtv.com televisión en Internet.

Ha impartido diferentes seminarios y talleres de hacking de sistemas y

seguridad informática en España e Iberoamérica. Realiza su labor en Stack

Overflow como formador y consultor en seguridad informática, hacking y

sistemas SIEM.

Profesor: Jean Paul García Moran

Es profesor titular del “Máster Oficial en Ingeniería de Seguridad de la

Información y las Comunicaciones” Universidad Alfonso X el sabio – UAX y

del Postgrado Universitario “Seguridad informática y hacking de sistemas”

editado por la Escuela Universitaria Politécnica de Mataró adscrita a la UPC.

Es especialista en tecnologías Open Source, además de contar con amplia

experiencia en plataformas Microsoft y una demostrada experiencia en

implementación de sistemas SEM/SIEM a nivel nacional e internacional.

Autor de libros como: “Hacking y Seguridad en Internet”, “Instala,

configura, securiza y virtualiza entornos Linux” entre otros publicados por la

editorial RAMA. Ha realizado diferentes seminarios y talleres de hacking y

seguridad informática en España e Ibero América. Actualmente participa en

varios proyectos dedicados a la seguridad de sistemas y redes de

ordenadores como consultor IT.

Page 18: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 18

Profesor: Yago Fernandez Hansen

Profesor titular del postgrado Universitario “Seguridad informática y hacking

de sistemas” editado por la Escuela Universitaria Politécnica de Mataró

adscrita a la UPC. Cuenta con master en ingeniería de software, además de

contar con más de 8 años de experiencia en tecnologías inalámbricas. Es

especialista en la implementación y auditoria de redes Wi-Fi. Cuenta con

amplia experiencias en motores de datos, sistemas Microsoft, Linux y

Networking. Es formador y consultor en seguridad informática y métodos de

penetración en redes Wi-Fi para empresas e instituciones. Finalista en el

concurso IBM Leonardo DaVinci 1995, cuenta con publicaciones y artículos

de informática en revistas como “hakin9”, además de ser autor del libro:

Radius/AAA/802.1x de la editorial Rama. Ha impartido diferentes talleres y

seminarios de hacking ético y seguridad/inseguridad en Wi-Fi para

empresas, organizaciones públicas y universidades.

Profesor: Angel Ochoa Martinez

Titulado por la Universidad Escuela Superior Internacional en ingeniería

informática y gestión de sistemas. Especialista en tecnologías Open Source

y auditorías de seguridad informática. Cuenta con una demostrada

experiencia en trabajos para clientes de las firmas: Business Integration

(BT-España), Bitdefender, Novell Suse Linux, Fujitsu y Symantec.

Colaborador habitual del programa de televisión en Internet Mundo hacker

TV. Actualmente participa como auditor especializado en varios proyectos

dedicados a la auditoria de vulnerabilidades y test de penetración en el área

de la seguridad de sistemas. Co-autor de publicaciones dedicadas a la

seguridad informática y hacking para la editorial RA-MA.

Page 19: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 19

Profesor: Jacinto Grijalva

Titulado por la Universidad Rey Juan Carlos. En la actualidad desarrolla su

labor en Novell Suse Linux en el área dedicada a productos de seguridad

corporativa. Programador de software de bases de datos y redes en

diversos lenguajes C, Delphi y Java. Es coautor de libros como: “Hacking y

Seguridad en Internet”, “Instala, configura, securiza y virtualiza entornos

Linux” publicados por la editorial RA-MA. Colaborador habitual del programa

de radio “Mundo Hacker” programa divulgativo dedicado a la seguridad e

inseguridad informática. Ha impartido diferentes talleres y seminarios de

hacking ético y seguridad/inseguridad orientados a la inyección de código

en Internet para empresas, organizaciones públicas y universidades.

Profesor: Carlos Barbero Alfonso

Es perito especializado en nuevas tecnologías y análisis forense informático.

Con más de 6 años de experiencia en tecnologías dirigidas a: cortafuegos,

detectores de intrusos y canales seguros de comunicación. Cuenta con

certificaciones y demostrada experiencia como consultor en la integración

de proyectos de tecnologías de seguridad perimetral de NetASQ y de

seguridad del puesto final de Landesk. Ha participado en publicaciones

técnicas sobre la materia para la editorial RA-MA. Actualmente participa

como auditor en varios proyectos dedicados a la auditoria de

vulnerabilidades y test de penetración en el área de la seguridad de

sistemas.

Page 20: MEMORIA DEL CURSO - enhacke.com · taller se verán escenarios reales de ataque que permitirán al ... 1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos, ... El cracking

Puede consultar mayor información de este curso en www.enhacke.com 20

Profesor: Gabriel Lazo Canazas

Gabriel Lazo Canazas es egresado de la Universidad de Lima, especializado

en metodologías de intrusión y ataques informáticos (España), cuenta con

distintas certificaciones internacionales de pentesting y hacking ético

corporativo, así como certificaciones de seguridad de la información.

Gabriel es ponente regular de conferencias de Seguridad de la Información

y Hacking Ético corporativo en Latinoamérica. Es autor del libro Hacking

Práctico de redes de ordenadores para la editorial RAMA Multimedia (2014)

y autor para la revista HAKIN9.

Actualmente se desempeña como consultor, profesor de postgrado en el

programa de Hacking Ético Corporativo de la Universidad Rey Juan Carlos

(España) y es Director Ejecutivo de ENHACKE, donde brinda auditorías y

consultorías para empresas e instituciones latinoamericanas de las

principales industrias.

Profesor: Ruben Martinez

Ingeniero en Informática por la Universidad Politécnica de Madrid

especializándose durante ella en el desarrollo de algoritmos para la

optimización y eficiencia así como Inteligencia Artificial. Con un perfil

orientado a la Ingeniería del Software ha desarrollado amplios cursos

titulados sobre UML por la Universidad Politécnica. Experto en lenguajes de

programación Web, Java, C, Cobol, programación concurrente así como

funcional (Lisp, CAML) y SQL. Actualmente ha focalizado su trabajo en el

ámbito de la seguridad informática, especializándose en el hacking de Bases

de Datos, inseguridad endpoint, seguridad en redes WiFi e inyección de

código maligno. Compagina su labor en auditorías de seguridad informática

e implementador de soluciones de seguridad junto al desarrollo de

tecnologías Intel VPro.