Modalidad:
A Distancia
Formación:
Curso
Duración:
400 horas
Precio:
A consultar
Prácticas:
Si
Matrícula gratis:
Si

Destinado a:

Dirigido a aquellas personas que deseen incorporarse con garantías en un futuro al mundo laboral, o actualizar sus conocimientos profesionales.

Presentación

Con este curso podrás supervisar la administración y las políticas de seguridad de los sistemas y redes, mediante la implantación y gestión de medidas de seguridad.

Al obtener el título de Técnico en seguridad de redes y sistemas, algunos de los lugares donde podrás trabajar son:

- Empresas dedicadas mantenimiento de equipos informáticos.

Objetivos

-  Conocer los fundamentos de criptografía, así como los principales mecanismos de identificación y control de accesos sobre
los que se apoya la seguridad informática.
-  Conocer las principales amenazas de seguridad y vulnerabilidades que pueden afectar a redes de computadoras bajo
protocolo TCP/IP, así como los procesos y herramientas de ataque.
-  Conocer las principales amenazas de seguridad y vulnerabilidad que pueden afectar a un sistema UNIX, familiarizándose con las herramientas utilizadas habitualmente por los “hackers” para acceder y tomar control del sistema.
-  Conocer las principales técnicas y herramientas de protección aplicables en redes, sistemas y servicios más habituales (correo y servidores).
-  Establecer políticas de seguridad adecuadas a las necesidades y caracterísiticas de una organización.

Programa Mostrar

MÓDULO I: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA.
- Seguridad y Protección de la Información.
- Gestión de la seguridad física y lógica.
- Niveles de Medidas de Seguridad.
- Seguridad en comunicaciones y redes.
- Disponibilidad de sistemas y aplicaciones.
- Seguridad en transacciones a través de Internet.
- Planes de contingencia: Recuperación de desastres y continuidad del negocio.
- Obligaciones del Responsable de Seguridad.
- Criptografía.
- Qué es el cifrado-  Métodos criptográficos clásicos.
- Algoritmos de cifrado simétricos (DES).
- Algoritmos de clave pública (RSA).
- Algoritmos de cifrado en bloque y de flujo.
- La firma digital-  Hashing.
- La criptografía de clave pública: Utilidades.
- PKI.
- Certificados digitales.
- Directorio.
- Concepto y definición.
- Utilidades.
- Contenidos.
- Aplicaciones básicas de la certificación digital.
- Autenticación.
- Desafío/respuesta.
- Cifrado.
- Simple cifrado de ficheros, problemática.
- Key recovery.
Cifrado en almacenamiento.
- Sistemas con capacidad de recuperación de información.
- Firma digital.
- De formularios HTML.
- De ficheros.
- Aplicaciones de alto nivel de la certificación digital.
- S/MIME.
- Ensobrado.
- Firma de correo.
- SSL y TLS.
- Negociación del protocolo (hand-shake).
- HTTPS.
- IPSEC.
- SET.
- Confidencialidad e Integridad en Transacciones Electrónicas.
- La Ley de Protección de Datos de Carácter Personal (LOPD).
- La Ley de Firma Electrónica.
- Mecanismos de Identificación y Control de Accesos.
- Passwords.
- Frases clave.
- Tickets de acceso.
- Protocolos de desafío/respuesta.
- Certificados Digitales como mecanismo de autenticación, firma digital.
- Módulos de seguridad, tokens criptográficos, tarjetas inteligentes.
- Sistemas biométricos.
- Pruebas de zero-knowledge.
- Control de acceso en servidores Web y de correo electrónico.
- El WAP (Wireless Access Protocol) y sus extensiones de seguridad.
- Control de acceso en telefonía GSM.

MÓDULO II: TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP.
- Tipos de Ataques en TCP/IP.
- Rastreadores de red (sniffers), topología HUB.
- Rastreadores de red, topología SWITCH.
- Falsificación de la IP (IP spoofing).
- Denegación de servicio.
- Tipos, técnicas y herramientas de inundación (SYN flood, ICMP, UDP).
- Ataques de magnificación: Smurf y Fraggle.
- Denegación de servicio distribuida.
- Secuestro y falsificación de DNS.
- Protocolo SNMP.
- Técnicas para la búsqueda de objetivos de un ataque.
- Obtención de información general (Web, Whois, news).
- Búsqueda de servidores de la organización.
- Búsqueda de servidores accesibles.
- Técnicas de rastreo de puertos y ocultación de rastreos.
- Técnicas de rastreo de sistemas operativos.
- Mecanismos para obtención de información acerca de objetivos.
- Averiguación de nombres de usuarios y grupos.
- Averiguación de recursos importados y exportados.
- Averiguación de software instalado y servicios abiertos.
- Samba: nombres NetBIOS y Dominios.
- Ingeniería social.

MÓDULO III: TÉCNICAS Y HERRAMIENTAS DE ATAQUE A SISTEMAS UNIX.
- Mecanismos para obtener acceso a un servidor UNIX.
- Ataques contra servicios con autenticación por fuerza bruta.
- Ataques a módulos PAM: Pluggable Authentication Modules.
- Desbordamiento de memoria (buffer overflow).
- Vulnerabilidades en scripts.
- Vulnerabilidades de las aplicaciones servidoras.
- Vulnerabilidades en clientes.
- Caballos de Troya.
- Analizadores de seguridad.
- Mecanismos para obtener control total de un servidor UNIX.
- Aumento de privilegios.
- Localización de contraseñas y uso (password cracking).
- Secuestro de sesión con comandos r (hijacking de sesión).
- Sudo, seguid y setguid.
- Instalación de control remoto-  Puertas traseras.
- Kernel hacks.
- Ocultación de puertas traseras-  Rootkit.
- Borrado de pistas y logs (wipe, zappers).

MÓDULO IV: TÉCNICAS Y HERRAMIENTAS DE PROTECCIÓN DE REDES, SISTEMAS Y SERVICIOS.
- Protección en nivel de Red:
- Segmentación de redes y uso de bridges, hubs, switches y routers.
- Filtrado de paquetes en firewalls y routers-  -  -  Definición de servicios disponibles y condiciones de acceso:
- Servicios Chargen y Echo.
- DNS.
- TFTP.
- Comandos r de BSD UNIX.
- SunRPC y NFS.
- SMTP (correo electrónico).
- NetBIOS (redes Microsoft).
- SNMP.
- Filtro de datagramas IP.
- Números de red privada reservados.
- Redes broadcast.
- Configuración de las pilas TCP/IP en equipos finales.
- Monitorización de Routers y equipos de acceso.
- Comprobación de intentos de conexión no autorizados.
- Caídas.
- Monitorización SNMP.
- Filtros anti-rastreo (anti-sniffing).
- Filtros anti-SPAM.
- Conexiones IPSEC.
- Protección de Sistemas: Protección de un servidor Unix (Servidor Bastión).
- Directivas generales:
- Comandos r y archivos .rhosts y /etc/hosts.equiv.
- Administración segura SSH.
- Declaración de terminales seguros.
- Conexión a la cuenta del administrador.
- Desactivación de IP forwarding y source routing.
- Deshabilitar la posibilidad de ejecución de código en pila de usuario.
- Manejo del correo a root.
- Desactivación de ejecución de comandos en dispositivos montables.
- Aislamiento de las máquinas de usuario y de los servidores.
- Prevención de escuchas y rastreos.
- Protección de contraseñas.
- Revisión del path del root.
- Seguridad en sistemas de archivos:
- Monitorización de los modos de acceso suid y -  Said.
- Limitación del acceso a recursos según el tipo de usuario.
- Restricción de NFS.
- Máscaras.
- Restricción de Samba.
- Archivos de dispositivo.
- Revisión de permisos en archivos.
- Propiedad de directorios especiales-  Sticky bit.
- Comparación con versiones válidas de programas.
- Detección de Caballos de Troya (checksum criptográfico).
- Configuración y filtrado de los servicios:
- Servicios dependientes del demonio inetd.
- Uso de TCPWrappers (tcpd) para monitorizar accesos.
- Servicios dependientes de RPC (Remote .Procedure Control).
- Arranque de servicios en los scripts de inicio.
- Configuración y protección de los Servicios más habituales.
- Sistema de correo:
- Equipos de usuario.
- Equipos de almacenamiento de correo.
- Equipos de intercambio de correo.
- Filtros anti-SPAM.
- Servidores de nombres (DNS).
- Servidores WWW.
- Servidores FTP.
- Servidores de ficheros.
NetBIOS .
- Señuelos (honeypots).

MÓDULO V: POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES-  EL PLAN DE CONTINGENCIAS Y LA EVALUACIÓN DE RIESGOS.
- Establecimiento de puntos de contacto y responsables de seguridad.
- Política de contraseñas:
- Contraseñas fuertes frente a ataques de diccionario y de fuerza bruta.
- Cambios periódicos.
- Reutilización de contraseñas.
- Cifrado de contraseñas.
- Uso de crackers.
- Cuentas sin contraseña, contraseñas por omisión.
- Cancelación de cuentas no usadas.
- Política de cuentas:
- Administración de usuarios y grupos.
- Cuotas de disco.
- Cuentas especiales.
- Usuario root.
- Permisos y derechos de usuarios y grupos.
- Compartición de recursos.
- Espacios con máquinas de uso compartido.
- Política de copias de seguridad.
- Monitorización de archivos de registro (syslog):
- Configuración.
- Uso desde programas.
- Rotación de ficheros.
- Separación de servicios de Internet y servicios multiusuario.
- Protección frente a ataques internos.
- Auditoría de sistema y de red.
- Comprobación de integridad (Tripwire).
- Recomendaciones para usuarios finales.
- Elección del sistema operativo.
- Virus.
- Correo electrónico.
- Macros.
- Protección del acceso físico a las máquinas.
- Monitorización de nuevas vulnerabilidades.
- Instalación de parches de seguridad y actualización de software.
- Organizaciones para la vigilancia de los sistemas y redes informáticos (CERT).
- Fuentes de información sobre seguridad.
- Planes de contingencia.

Titulación

La superación del programa, permitirá al alumno obtener el TÍTULO-CERTIFICACIÓN DE ESPECIALIZACIÓN PROFESIONAL expedido por FORMACIÓN UNIVERSITARIA. Además, podrás solicitar la tramitación del prestigioso diploma de la Asociación Española de Enseñanzas Técnico Profesionales (AEDETP).

Solicita Información

Todos los contenidos relacionados en esta página con Formación Universitaria son de titularidad exclusiva y propiedad de Formación Universitaria. Dichos contenidos han sido facilitados por el Centro o extraídos de la web del Centro para poder ofrecer la información necesaria a los usuarios en el momento de poder seleccionar un centro o programa formativo que se ajuste a sus necesidades.