Descripción
Este programa tiene una orientación teórico- práctica y sus contenidos buscan comprender la mentalidad y modus operandi de un criminal cibernético. El curso, consiste en la simulación de ataques hostiles controlados, permitiendo potenciar habilidades en la gestión de seguridad de las empresas públicas o privadas, y diseñar un plan preventivo.
Este plan se lleva a cabo por medio de los test de intrusión, los que a su vez, evalúan la seguridad técnica de los sistemas de informaciones, redes de computadores, dispositivos electrónicos en general, aplicaciones web, servidores, etc.
Sence
- Nombre Sence: Técnicas de Hacking Ético
- Código Sence: 1238006635
Objetivos
- Aplicar las técnicas más conocidas y efectivas de revisión formal sobre la seguridad en los sistemas operativos, bases de datos y redes, para mejorar y potenciar su nivel de seguridad en las plataformas tecnológicas.
Orientado
Trabajadores del área informática y especialistas TI, que deseen profundizar su conocimiento sobre seguridad, y profesionales que tengan la responsabilidad de administrar la seguridad de las organizaciones donde se desempeñan, tales como administradores de sistemas operativos, bases de datos, redes, auditores informático y consultores independientes, entre otros.
Requisitos de Ingreso
- Conocimientos en el área de tecnologías de información, participando en áreas de seguridad o prestando servicios TI.
Unidades
Unidad I: Introducción a los tipos de amenazas y ataques informáticos
- Tipos de amenazas y ataques informáticos o amenazas y la red
- Tipos de amenazas
- Crimen informático
- Amenazas de negocio
- Criminales informáticos
- Ejemplos de ataques
- Métodos de ataques
- Ingeniería social
- Principios de la ingeniería
- Social
- Técnicas más comunes o ejemplos de engaño
- Estadísticas
Unidad II: Normativas de seguridad Normas y políticas de seguridad.
- Triada de la Seguridad.
- Normas de Seguridad.
- Normativas de seguridad
- Normativa ISO 27000
- ISO 27001: 2005
- Dominios ISO 27001: 2005
- Sistema de gestión de seguridad de información
- Normativa PCI-DSS
- Normativa SOX
- Normativas de seguridad II
- Normativa ISO 27000
- Fases del SGSI
Unidad III: Técnicas de análisis y explotación de vulnerabilidades
- Autenticación y autorización
- Definiciones.
- Autenticación.
- Ejemplo.
- Mecanismos de Autorización.
- Protocolo de Kerberos.
- Tipos de controles
- Ciclo de vida de la información
- Tipos de controles
- Controles técnicos y tecnológicos
- Arquitectura de un IPS
- Arquitectura de un firewall
- Firewalls
- Definiciones
- Arquitectura de un firewall
- Controles técnicos y tecnológicos
- Sistemas criptográficos
- Definiciones
- Sistemas de encriptación
- Tipos de cifrado
- Generación de llaves
- Ventajas y desventajas
- Beneficios
- Firma digital
- Definiciones
- Firma digital en Chile
- Entidades acreditadas en Chile
- Facturación electrónica
- Certificado digital
- Definiciones
- Modelo PKI
- Formato x.509 v3
- Proyecto de control de acceso ecert
Unidad IV: Plan de Continuidad del Negocio
- Planes de contingencia (BIA-BCP-DRP) o plan de continuidad del negocio (BCP)
- Ciclo de vida de un BCP
- Análisis de impacto del negocio (BIA)
- Plan de recuperación de desastres (DRP)
- Metodología de un DRP
- Resumen BCP
- Mejores prácticas
Financiamiento
Descuentos
- 30% Titulados Duoc UC*
- 15% - 25% Ex-alumnos de Educación Continua*
- Consulta por descuentos promocionales (*Descuentos no acumulables)
Métodos de pago
- Webpay - 3 cuotas precio contado
- Transferencia
- Orden de compra Empresa