Curso Técnicas de Hacking Ético (Modalidad Sincrónica) – Duoc UC

Curso Técnicas de Hacking Ético (Modalidad Sincrónica)

Descargar malla Solicitar información

Descripción

El e-learning Sincrónico es una modalidad de aprendizaje en que el tutor y el alumno se escuchan, se leen y/o se ven en el mismo momento, independiente de que se encuentren en espacios físicos diferentes. Esto permite que la interacción se realice en tiempo real, como en una clase presencial.

Este programa tiene una orientación teórico- práctica y sus contenidos buscan comprender la mentalidad y modus operandi de un criminal cibernético. El curso, consiste en la simulación de ataques hostiles controlados, permitiendo potenciar habilidades en la gestión de seguridad de las empresas públicas o privadas, y diseñar un plan preventivo.

Este plan se lleva a cabo por medio de los test de intrusión, los que a su vez, evalúan la seguridad técnica de los sistemas de informaciones, redes de computadores, dispositivos electrónicos en general, aplicaciones web, servidores, etc.

Sence

  • Nombre Sence: Técnicas de Hacking Ético
  • Código Sence: 1238006635

Objetivos

Al término de este curso los participantes serán capaces de:

  • Aplicar las técnicas más conocidas y efectivas de revisión formal sobre la seguridad en los sistemas operativos, bases de datos y redes, para mejorar y potenciar su nivel de seguridad en las plataformas tecnológicas.

Módulos

MÓDULO I: Introducción a los tipos de amenazas y ataques informáticos.

  • Tipos de amenazas y ataques informáticos o amenazas y la red
    • Tipos de amenazas
    • Crimen informática
    • Amenazas de negocio
    • Criminales informáticos
    • Ejemplos de ataques
    • Métodos de ataques
  • Ingeniería social
    • Principios de la ingeniería
    • Social
    • Técnicas más comunes o ejemplos de engaño
    • Estadísticas

MÓDULO II: Normativas de seguridad Normas y políticas de seguridad.

  • Triada de la Seguridad.
  • Normas de Seguridad.
  • Normativas de seguridad
    • Normativa iso 27000
    • Iso 27001: 2005
    • Dominios iso 27001: 2005
    • Sistema de gestión de seguridad de información
    • Normativa pci-dss
    • Normativa sox
  • Normativas de seguridad II
    • Normativa iso 27000
    • Fases del sgsi

MÓDULO III: Técnicas de análisis y explotación de vulnerabilidades.

  • Autenticación y autorización
    • Definiciones.
    • Autenticación.
    • Ejemplo.
    • Mecanismos de Autorización.
    • Protocolo de Kerberos.
  • Tipos de controles
    • Ciclo de vida de la información
    • Tipos de controles
    • Controles técnicos y tecnológicos
    • Arquitectura de un ips
    • Arquitectura de un firewall
  • Firewalls
    • Definiciones
    • Arquitectura de un firewall
    • Controles técnicos y tecnológicos
  • Sistemas criptográficos
    • Definiciones
    • Sistemas de encriptación
    • Tipos de cifrado
    • Generación de llaves
    • Ventajas y desventajas
    • Beneficios
  • Firma digital
    • Definiciones
    • Firma digital en Chile
    • Entidades acreditadas en Chile
    • Facturación electrónica
  • Certificado digital
    • Definiciones
    • Modelo pki
    • Formato x.509 v3
    • Proyecto de control de acceso ecert

MÓDULO IV: Plan de Continuidad del Negocio

  • Planes de contingencia (BIA-BCP-DRP) o plan de continuidad del negocio (BCP)
  • Ciclo de vida de un BCP
  • Análisis de impacto del negocio (BIA)
  • Plan de recuperación de desastres (DRP)
  • Metodología de un DRP
  • Resumen BCP
  • Mejores prácticas

Orientado

Trabajadores del área informática y especialistas TI, que deseen profundizar su conocimiento sobre seguridad, y profesionales que tengan la responsabilidad de administrar la seguridad de las organizaciones donde se desempeñan, tales como administradores de sistemas operativos, bases de datos, redes, auditores informático y consultores independientes, entre otros.


Requisitos de Ingreso:

  • Conocimientos en el área de tecnologías de información, participando en áreas de seguridad o prestando servicios TI.

Duración y Fechas

Duración

54 horas

Modalidad

Sincrónica

Fechas Matrícula

Fecha de Inicio: 09-12-2021
Fecha Fin: Por definir
A Nivel Nacional - Clases martes, jueves (19:00 a 22:00 hrs) y sábado (09:00 a 12:00 hrs)

Sedes y horarios

Costos y Financiamiento

Costo

$ 432.000

Descuentos

  • 30% Titulados Duoc UC
  • 15% - 25% Ex-alumnos de Educación Continua
  • Consulta por descuentos promocionales

Financiamiento

1._ Webpay 2._ Transferencia 3._ Orden de compra de la Empresa, a nombre de: Fundación Instituto Profesional Duoc UC 72.754.700-2

Módulos

Curso I

Introducción a los tipos de amenazas y ataques informáticos Tipos de amenazas y ataques informáticos.

Curso II

Normativas de seguridad Normas y políticas de seguridad.

Curso III

Técnicas de análisis y explotación de vulnerabilidades, autenticación y autorización.

Curso IV

Plan de Continuidad del Negocio y Planes de contingencia (BIA-BCP-DRP).

Para mayor información

Descargar malla

Otros programas que te pueden interesar