Curso Técnicas de Hacking Ético (Modalidad Sincrónica) – Duoc UC

Curso Técnicas de Hacking Ético (Modalidad Sincrónica)

Duración

54 horas


Modalidad

Sincrónica


Fecha y horario

Fecha de Inicio: 25-10-2022
Clases martes y jueves
19:00 a 22:00 hrs

Costo

$432.000

Código SENCE: 1238006635
Descargar brochure Solicitar información

Descripción

Este programa tiene una orientación teórico- práctica y sus contenidos buscan comprender la mentalidad y modus operandi de un criminal cibernético. El curso, consiste en la simulación de ataques hostiles controlados, permitiendo potenciar habilidades en la gestión de seguridad de las empresas públicas o privadas, y diseñar un plan preventivo.

Este plan se lleva a cabo por medio de los test de intrusión, los que a su vez, evalúan la seguridad técnica de los sistemas de informaciones, redes de computadores, dispositivos electrónicos en general, aplicaciones web, servidores, etc.

Sence

  • Nombre Sence: Técnicas de Hacking Ético
  • Código Sence: 1238006635

Objetivos

  • Aplicar las técnicas más conocidas y efectivas de revisión formal sobre la seguridad en los sistemas operativos, bases de datos y redes, para mejorar y potenciar su nivel de seguridad en las plataformas tecnológicas.

Orientado

Trabajadores del área informática y especialistas TI, que deseen profundizar su conocimiento sobre seguridad, y profesionales que tengan la responsabilidad de administrar la seguridad de las organizaciones donde se desempeñan, tales como administradores de sistemas operativos, bases de datos, redes, auditores informático y consultores independientes, entre otros.


Requisitos de Ingreso

  • Conocimientos en el área de tecnologías de información, participando en áreas de seguridad o prestando servicios TI.

Unidades

  • Tipos de amenazas y ataques informáticos o amenazas y la red
    • Tipos de amenazas
    • Crimen informático
    • Amenazas de negocio
    • Criminales informáticos
    • Ejemplos de ataques
    • Métodos de ataques

  • Ingeniería social
    • Principios de la ingeniería
    • Social
    • Técnicas más comunes o ejemplos de engaño
    • Estadísticas
  • Triada de la Seguridad.
  • Normas de Seguridad.
  • Normativas de seguridad
    • Normativa ISO 27000
    • ISO 27001: 2005
    • Dominios ISO 27001: 2005
    • Sistema de gestión de seguridad de información
    • Normativa PCI-DSS
    • Normativa SOX
  • Normativas de seguridad II
    • Normativa ISO 27000
    • Fases del SGSI
  • Autenticación y autorización
    • Definiciones.
    • Autenticación.
    • Ejemplo.
    • Mecanismos de Autorización.
    • Protocolo de Kerberos.

  • Tipos de controles
    • Ciclo de vida de la información
    • Tipos de controles
    • Controles técnicos y tecnológicos
    • Arquitectura de un IPS
    • Arquitectura de un firewall
  • Firewalls
    • Definiciones
    • Arquitectura de un firewall
    • Controles técnicos y tecnológicos
  • Sistemas criptográficos
    • Definiciones
    • Sistemas de encriptación
    • Tipos de cifrado
    • Generación de llaves
    • Ventajas y desventajas
    • Beneficios
  • Firma digital
    • Definiciones
    • Firma digital en Chile
    • Entidades acreditadas en Chile
    • Facturación electrónica
  • Certificado digital
    • Definiciones
    • Modelo PKI
    • Formato x.509 v3
    • Proyecto de control de acceso ecert
  • Planes de contingencia (BIA-BCP-DRP) o plan de continuidad del negocio (BCP)
  • Ciclo de vida de un BCP
  • Análisis de impacto del negocio (BIA)
  • Plan de recuperación de desastres (DRP)
  • Metodología de un DRP
  • Resumen BCP
  • Mejores prácticas

 

Financiamiento

Descuentos

  • 30% Titulados Duoc UC*
  • 15% - 25% Ex-alumnos de Educación Continua*
  • Consulta por descuentos promocionales (*Descuentos no acumulables)

Métodos de pago

  • Webpay - 3 cuotas precio contado
  • Transferencia
  • Orden de compra Empresa