Descripción:
El taller de seguridad informática brinda un conocimiento amplio y práctica real en equipos, de las herramientas y técnicas de ataque y defensa más actuales , permitiéndonos en consecuencia actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico basado en distintos tipos de ataques y sobre diversos entornos.
Objetivo:
Usted obtendrá los conocimientos teóricos, una visión estratégica y su aplicación practica, con los cuales profesionales especializados trabajan en el campo de la seguridad informática de los más altos niveles de complejidad a nivel internacional. El enfoque de los contenidos estará en constante correlación con los estándares internacionales de seguridad informática.
Temario:
Día 1: Seguridad de las redes
Composición de una red de información
Políticas de seguridad de la información
Analices de diferentes normativas de seguridad de la información entre ellas HIPAA,PCI-DSS,ISO 27001
Topología de una red segura
Qué es el concepto de seguridad en profundidad. Por qué lo queremos implementar en nuestra red
Aseguramiento de la red a través de Hardening
Vulnerabilidades y consideraciones de seguridad para cada componente de una red
Ingeniería social
Registro de auditoria | Administración de los Logs
Conceptos adicionales en seguridad informatica
CIA-Confidentiality, Integrity & Availability
Revisión de código
Ethical Hacking
Documentación
Seguridad de Servidores Web | Medidas de seguridad en un servidor web
Security in Depth (seguridad en etapas)
Control de accesos
Practica: Los alumnos usan Kali Linux instalado en cada PC para escanear otra máquina virtual, la cual tiene varios puertos abiertos. Instalación y el uso de un escáner de puertos y detección de puertos abiertos y cada servicio en Puertos TCP y UDP
Día 2: Seguridad en Routers y Switches
Hardening
Analisis de procedimientos para asegurar los equipos de comunicación.
Metodologías y herramientas para atacar Switches y Routers
Demostración de herramientas que tiene el hacker a su disposición para atacar nuestros Routers. Arp Poisoning – el método para realizar estos ataques, sus consecuencias y cómo mitigarlos.
Controles para mitigar captura de tráfico entre equipos; VLANs Mac Lucking NAC 802.1x
Detección de posibles fallas en seguridad
Como mitigamos alertas falsas de intrusión en nuestros equipos tales como IPS´s e IDS´s.
Practica: Instalación y uso de escáner de vulnerabilidades Nessus Y OpenVas
Día 3: Optimizar los Firewalls
Principales tipos de Firewalls
Firewall Packet Filtering, Firewall Aplicativo
Diferentes tecnologías ventajas y desventajas de cada uno
Firewalls transparentes, cuál es el beneficio del uso de los mismos.
Diferencia entre virus, gusanos y troyanos
Cómo crear una base de reglas robusta y eficiente.