Cursos - Informática

CURSO TÉCNICAS DE HACKING ÉTICO

Región Metropolitana

 
Sede
Educación Continua Sede Miguel Claro 337.
Clases
Inicio 06-01-2020
Fin   29-01-2020
Dias
lun-mar-mie-jue-vie
Horario
19:00 a 22:00.
 

Descripción

Este programa tiene una orientación teórico- práctica y sus contenidos buscan comprender la mentalidad y modus operandi de un criminal cibernético. El curso, consiste en la simulación de ataques hostiles controlados y la realización de actividades propias de delincuentes informáticos, permitiendo potenciar habilidades en la gestión de seguridad de la empresa públicas o privadas, y diseñar un plan preventivo que se encuentre disponible en caso de recibir agresiones maliciosas.

Este plan se lleva a cabo por medio de los test de intrusión, los que a su vez, evalúan la seguridad técnica de los sistemas de informaciones, redes de computadores, dispositivos electrónicos en general, aplicaciones web, servidores, etc.

Objetivos

  • Describir y dar a conocer en su organización cuales son las potenciales vulnerabilidades y riesgos a la que está expuesta desde la perspectiva de la seguridad de TI.
  • Planificar, implementar, ejecutar test de intrusión en busca de vulnerabilidades e implementando mediad de mitigación para potenciales riesgos.
  • Aplicar las técnicas más conocidas y efectivas de revisión formal sobre la seguridad en los sistemas operativos, bases de datos y redes, aplicando técnicas analíticas que permitan a su organización contar con medidas objetivas para mejorar y potenciar su nivel de seguridad en las plataformas tecnológicas.

Módulos

MÓDULO I: Introducción a los tipos de amenazas y ataques informáticos Tipos de amenazas y ataques informáticos

  • Amenazas y la Red
  • Tipos de Amenazas
  • Crimen Informática
  • Amenazas de Negocio
  • Criminales Informáticos
  • Ejemplos de Ataques
  • Métodos de Ataques Ingeniería social
  • Principios de la Ingeniería
  • Social
  • Técnicas más comunes
  • Ejemplos de engaño
  • Estadísticas
  • Conclusiones
  • Laboratorio 1: Técnicas de Ingeniería Social
  • Caso de Estudio –Ingeniería Social

MÓDULO II: Normativas de seguridad Normas y políticas de seguridad

  • Triada de la Seguridad
  • Normas de Seguridad
  • Ejemplos
  • Conclusiones Normativas de Seguridad
  • Normativa ISO 27000
  • ISO 27001: 2005
  • Dominios ISO 27001: 2005
  • Sistema de Gestión de Seguridad de Información
  • Normativa PCI-DSS
  • Normativa SOX
  • Resumen Normativas de Seguridad II
  • Normativa ISO 27000
  • Fases del SGSI
  • Laboratorio 2: Diseñar un sistema de gestión de seguridad de la información (SGSI)
  • Caso de estudio –diseño del SGSI (E-COMMERCE)

MODULO III: Técnicas de análisis y explotación de Vulnerabilidades Autenticación y Autorización

  • Definiciones
  • Autenticación
  • Ejemplo
  • Mecanismos de Autorización
  • Protocolo de Kerberos
  • Resumen Tipos de Controles
  • Ciclo de Vida de la Información
  • Tipos de Controles
  • Controles Técnicos y Tecnológicos
  • Arquitectura de un IPS
  • Arquitectura de un Firewall
  • Resumen
  • Laboratorio 3: Análisis y explotación de vulnerabilidades
  • Caso de Estudio –Utilizando herramientaspara explotar vulnerabilidadesFirewalls
  • Definiciones
  • Arquitectura de un Firewall
  • Controles Técnicos y Tecnológicos
  • Resumen
  • Laboratorio 4: Implementar IDS en una VLAN
  • Levantar máquinas virtuales utilizando software visto en Laboratorios anterior.
  • Levantar y configurar software de detección de intrusos
  • Analizar y detectar ataques haciendo un scan con la herramienta de monitoreo Sistemas Criptográficos
  • Definiciones
  • Sistemas de Encriptación
  • Tipos de Cifrado
  • Generación de Llaves
  • Ventajas y Desventajas
  • Beneficios
  • Resumen Firma Digital
  • Definiciones
  • Firma Digital en Chile
  • Entidades Acreditadas en Chile
  • Facturación Electrónica
  • Resumen Certificado Digital
  • Definiciones
  • Modelo PKI
  • Formato X.509 v3
  • Proyecto de Control de Acceso E-Cert
  • Resumen Laboratorio 5: Criptografía avanzada
  • Caso de Estudio –Generación y utilización de Llave Pública y Privada.

MODULO IV: Plan de Continuidad del Negocio Planes de contingencia (BIA-BCP-DRP)

  • Plan de Continuidad del Negocio (BCP)
  • Ciclo de Vida de un BCP
  • Análisis de Impacto del Negocio (BIA)
  • Plan de Recuperación de Desastres (DRP)
  • Metodología de un DRP
  • Resumen BCP
  • Mejores Prácticas
  • Laboratorio 6: DRP, Plan de Recuperación de Desastre
  • Caso de Estudio –Elaboración de un DRP

Orientado

Trabajadores del área informática y especialistas TI, que deseen profundizar su conocimiento sobre seguridad, y profesionales que tengan la responsabilidad de administrar la seguridad de las organizaciones donde se desempeñan, tales como administradores de sistemas operativos, bases de datos, redes, auditores informáticos, consultores independientes, entre otros.

Requisitos de Ingreso:

  • Conocimientos en el área de tecnologías de información, participando en áreas de seguridad o prestando servicios ti.

Financiamiento

1.- Financiamiento con tu Tarjeta de Crédito de 2 a 12 meses sin intereses

2.- Se debe enviar una Orden de compra de la Empresa, a nombre de:
    Fundación Instituto Profesional Duoc UC
    72.754.700-2

Costos e información

$510.840

Descuentos

20%
Titulados Duoc UC
5%
Descuento por transferencia electrónica
%
Consulta por otros descuentos y convenios

Duración

54 Horas

Modalidad

Presencial

Código Sence

1237941685

FORMULARIO DE INSCRIPCIÓN

sede Educación Continua Sede Miguel Claro 337.

Educación Continua Sede Miguel Claro 337.

Región Valparaiso

 
Sede
Educación Continua, Sede Viña del Mar, V Región
Clases
Inicio reprogramación 2020
Fin   reprogramación 2020
Dias
reprogramación 2020
Horario
reprogramación 2020
 

Descripción

Este programa tiene una orientación teórico- práctica y sus contenidos buscan comprender la mentalidad y modus operandi de un criminal cibernético. El curso, consiste en la simulación de ataques hostiles controlados y la realización de actividades propias de delincuentes informáticos, permitiendo potenciar habilidades en la gestión de seguridad de la empresa públicas o privadas, y diseñar un plan preventivo que se encuentre disponible en caso de recibir agresiones maliciosas.

Este plan se lleva a cabo por medio de los test de intrusión, los que a su vez, evalúan la seguridad técnica de los sistemas de informaciones, redes de computadores, dispositivos electrónicos en general, aplicaciones web, servidores, etc.

Objetivos

  • Describir y dar a conocer en su organización cuales son las potenciales vulnerabilidades y riesgos a la que está expuesta desde la perspectiva de la seguridad de TI.
  • Planificar, implementar, ejecutar test de intrusión en busca de vulnerabilidades e implementando mediad de mitigación para potenciales riesgos.
  • Aplicar las técnicas más conocidas y efectivas de revisión formal sobre la seguridad en los sistemas operativos, bases de datos y redes, aplicando técnicas analíticas que permitan a su organización contar con medidas objetivas para mejorar y potenciar su nivel de seguridad en las plataformas tecnológicas.

Módulos

MÓDULO I: Introducción a los tipos de amenazas y ataques informáticos Tipos de amenazas y ataques informáticos

  • Amenazas y la Red
  • Tipos de Amenazas
  • Crimen Informática
  • Amenazas de Negocio
  • Criminales Informáticos
  • Ejemplos de Ataques
  • Métodos de Ataques Ingeniería social
  • Principios de la Ingeniería
  • Social
  • Técnicas más comunes
  • Ejemplos de engaño
  • Estadísticas
  • Conclusiones
  • Laboratorio 1: Técnicas de Ingeniería Social
  • Caso de Estudio –Ingeniería Social

MÓDULO II: Normativas de seguridad Normas y políticas de seguridad

  • Triada de la Seguridad
  • Normas de Seguridad
  • Ejemplos
  • Conclusiones Normativas de Seguridad
  • Normativa ISO 27000
  • ISO 27001: 2005
  • Dominios ISO 27001: 2005
  • Sistema de Gestión de Seguridad de Información
  • Normativa PCI-DSS
  • Normativa SOX
  • Resumen Normativas de Seguridad II
  • Normativa ISO 27000
  • Fases del SGSI
  • Laboratorio 2: Diseñar un sistema de gestión de seguridad de la información (SGSI)
  • Caso de estudio –diseño del SGSI (E-COMMERCE)

MODULO III: Técnicas de análisis y explotación de Vulnerabilidades Autenticación y Autorización

  • Definiciones
  • Autenticación
  • Ejemplo
  • Mecanismos de Autorización
  • Protocolo de Kerberos
  • Resumen Tipos de Controles
  • Ciclo de Vida de la Información
  • Tipos de Controles
  • Controles Técnicos y Tecnológicos
  • Arquitectura de un IPS
  • Arquitectura de un Firewall
  • Resumen
  • Laboratorio 3: Análisis y explotación de vulnerabilidades
  • Caso de Estudio –Utilizando herramientaspara explotar vulnerabilidadesFirewalls
  • Definiciones
  • Arquitectura de un Firewall
  • Controles Técnicos y Tecnológicos
  • Resumen
  • Laboratorio 4: Implementar IDS en una VLAN
  • Levantar máquinas virtuales utilizando software visto en Laboratorios anterior.
  • Levantar y configurar software de detección de intrusos
  • Analizar y detectar ataques haciendo un scan con la herramienta de monitoreo Sistemas Criptográficos
  • Definiciones
  • Sistemas de Encriptación
  • Tipos de Cifrado
  • Generación de Llaves
  • Ventajas y Desventajas
  • Beneficios
  • Resumen Firma Digital
  • Definiciones
  • Firma Digital en Chile
  • Entidades Acreditadas en Chile
  • Facturación Electrónica
  • Resumen Certificado Digital
  • Definiciones
  • Modelo PKI
  • Formato X.509 v3
  • Proyecto de Control de Acceso E-Cert
  • Resumen Laboratorio 5: Criptografía avanzada
  • Caso de Estudio –Generación y utilización de Llave Pública y Privada.

MODULO IV: Plan de Continuidad del Negocio Planes de contingencia (BIA-BCP-DRP)

  • Plan de Continuidad del Negocio (BCP)
  • Ciclo de Vida de un BCP
  • Análisis de Impacto del Negocio (BIA)
  • Plan de Recuperación de Desastres (DRP)
  • Metodología de un DRP
  • Resumen BCP
  • Mejores Prácticas
  • Laboratorio 6: DRP, Plan de Recuperación de Desastre
  • Caso de Estudio –Elaboración de un DRP

Orientado

Trabajadores del área informática y especialistas TI, que deseen profundizar su conocimiento sobre seguridad, y profesionales que tengan la responsabilidad de administrar la seguridad de las organizaciones donde se desempeñan, tales como administradores de sistemas operativos, bases de datos, redes, auditores informáticos, consultores independientes, entre otros.

Requisitos de Ingreso:

  • Conocimientos en el área de tecnologías de información, participando en áreas de seguridad o prestando servicios ti.

Financiamiento

1.- Financiamiento con tu Tarjeta de Crédito de 2 a 12 meses sin intereses

2.- Se debe enviar una Orden de compra de la Empresa, a nombre de:
    Fundación Instituto Profesional Duoc UC
    72.754.700-2

Costos e información

$510.840

Descuentos

20%
Titulados Duoc UC
5%
Descuento por transferencia electrónica
%
Consulta por otros descuentos y convenios

Duración

54 Horas

Modalidad

Presencial

Código Sence

1237941685

FORMULARIO DE INSCRIPCIÓN

sede Educación Continua, Sede Viña del Mar, V Región

Educación Continua, Sede Viña del Mar, V Región

Región del Biobio

 
Sede
Educación Continua Sede San Andres, VIII Región
Clases
Inicio reprogramación 2020
Fin   reprogramación 2020
Dias
reprogramación 2020
Horario
reprogramación 2020
 

Descripción

Este programa tiene una orientación teórico- práctica y sus contenidos buscan comprender la mentalidad y modus operandi de un criminal cibernético. El curso, consiste en la simulación de ataques hostiles controlados y la realización de actividades propias de delincuentes informáticos, permitiendo potenciar habilidades en la gestión de seguridad de la empresa públicas o privadas, y diseñar un plan preventivo que se encuentre disponible en caso de recibir agresiones maliciosas.

Este plan se lleva a cabo por medio de los test de intrusión, los que a su vez, evalúan la seguridad técnica de los sistemas de informaciones, redes de computadores, dispositivos electrónicos en general, aplicaciones web, servidores, etc.

Objetivos

  • Describir y dar a conocer en su organización cuales son las potenciales vulnerabilidades y riesgos a la que está expuesta desde la perspectiva de la seguridad de TI.
  • Planificar, implementar, ejecutar test de intrusión en busca de vulnerabilidades e implementando mediad de mitigación para potenciales riesgos.
  • Aplicar las técnicas más conocidas y efectivas de revisión formal sobre la seguridad en los sistemas operativos, bases de datos y redes, aplicando técnicas analíticas que permitan a su organización contar con medidas objetivas para mejorar y potenciar su nivel de seguridad en las plataformas tecnológicas.

Módulos

MÓDULO I: Introducción a los tipos de amenazas y ataques informáticos Tipos de amenazas y ataques informáticos

  • Amenazas y la Red
  • Tipos de Amenazas
  • Crimen Informática
  • Amenazas de Negocio
  • Criminales Informáticos
  • Ejemplos de Ataques
  • Métodos de Ataques Ingeniería social
  • Principios de la Ingeniería
  • Social
  • Técnicas más comunes
  • Ejemplos de engaño
  • Estadísticas
  • Conclusiones
  • Laboratorio 1: Técnicas de Ingeniería Social
  • Caso de Estudio –Ingeniería Social

MÓDULO II: Normativas de seguridad Normas y políticas de seguridad

  • Triada de la Seguridad
  • Normas de Seguridad
  • Ejemplos
  • Conclusiones Normativas de Seguridad
  • Normativa ISO 27000
  • ISO 27001: 2005
  • Dominios ISO 27001: 2005
  • Sistema de Gestión de Seguridad de Información
  • Normativa PCI-DSS
  • Normativa SOX
  • Resumen Normativas de Seguridad II
  • Normativa ISO 27000
  • Fases del SGSI
  • Laboratorio 2: Diseñar un sistema de gestión de seguridad de la información (SGSI)
  • Caso de estudio –diseño del SGSI (E-COMMERCE)

MODULO III: Técnicas de análisis y explotación de Vulnerabilidades Autenticación y Autorización

  • Definiciones
  • Autenticación
  • Ejemplo
  • Mecanismos de Autorización
  • Protocolo de Kerberos
  • Resumen Tipos de Controles
  • Ciclo de Vida de la Información
  • Tipos de Controles
  • Controles Técnicos y Tecnológicos
  • Arquitectura de un IPS
  • Arquitectura de un Firewall
  • Resumen
  • Laboratorio 3: Análisis y explotación de vulnerabilidades
  • Caso de Estudio –Utilizando herramientaspara explotar vulnerabilidadesFirewalls
  • Definiciones
  • Arquitectura de un Firewall
  • Controles Técnicos y Tecnológicos
  • Resumen
  • Laboratorio 4: Implementar IDS en una VLAN
  • Levantar máquinas virtuales utilizando software visto en Laboratorios anterior.
  • Levantar y configurar software de detección de intrusos
  • Analizar y detectar ataques haciendo un scan con la herramienta de monitoreo Sistemas Criptográficos
  • Definiciones
  • Sistemas de Encriptación
  • Tipos de Cifrado
  • Generación de Llaves
  • Ventajas y Desventajas
  • Beneficios
  • Resumen Firma Digital
  • Definiciones
  • Firma Digital en Chile
  • Entidades Acreditadas en Chile
  • Facturación Electrónica
  • Resumen Certificado Digital
  • Definiciones
  • Modelo PKI
  • Formato X.509 v3
  • Proyecto de Control de Acceso E-Cert
  • Resumen Laboratorio 5: Criptografía avanzada
  • Caso de Estudio –Generación y utilización de Llave Pública y Privada.

MODULO IV: Plan de Continuidad del Negocio Planes de contingencia (BIA-BCP-DRP)

  • Plan de Continuidad del Negocio (BCP)
  • Ciclo de Vida de un BCP
  • Análisis de Impacto del Negocio (BIA)
  • Plan de Recuperación de Desastres (DRP)
  • Metodología de un DRP
  • Resumen BCP
  • Mejores Prácticas
  • Laboratorio 6: DRP, Plan de Recuperación de Desastre
  • Caso de Estudio –Elaboración de un DRP

Orientado

Trabajadores del área informática y especialistas TI, que deseen profundizar su conocimiento sobre seguridad, y profesionales que tengan la responsabilidad de administrar la seguridad de las organizaciones donde se desempeñan, tales como administradores de sistemas operativos, bases de datos, redes, auditores informáticos, consultores independientes, entre otros.

Requisitos de Ingreso:

  • Conocimientos en el área de tecnologías de información, participando en áreas de seguridad o prestando servicios ti.

Financiamiento

1.- Financiamiento con tu Tarjeta de Crédito de 2 a 12 meses sin intereses

2.- Se debe enviar una Orden de compra de la Empresa, a nombre de:
    Fundación Instituto Profesional Duoc UC
    72.754.700-2

Costos e información

$510.840

Descuentos

20%
Titulados Duoc UC
5%
Descuento por transferencia electrónica
%
Consulta por otros descuentos y convenios

Duración

54 Horas

Modalidad

Presencial

Código Sence

1237941685

FORMULARIO DE INSCRIPCIÓN

sede Educación Continua Sede San Andres, VIII Región

Educación Continua Sede San Andres, VIII Región