SlideShare una empresa de Scribd logo
Presentación Curso 2010Metodología de Testeo de Seguridad
Presentación Curso 2010ObjetivoEl objetivo del curso es capacitar a los profesionales del área de tecnología para insertarlos en el mundo de la seguridad informática. El desarrollo completo del curso permitirá a los alumnos comprender una metodología para el desarrollo de un correcto análisis de riesgo tecnológico.Terminado el curso el alumno tendrá bajo su conocimiento cuales son las principales amenazas y vulnerabilidades que enfrentan actualmente las redes de información. Con lo que podrán evaluar cuales son las herramientas y medidas que deben aplicar para minimizar los riesgos de Seguridad. Duración: 30 horas Modalidades: Presencial, Videos y Laboratorios
Que aprenderemosMódulosLos módulos están preparados para acercar a los alumnos al mundo de la seguridad Informática.Los temas son revisados sobre una base legal y Ética con el interés de traspasar experiencia y conocimiento del riesgo que deben enfrentar hoy las empresas a nivel Tecnológico.Aprenderemos tanto del comportamiento de los intrusos como de los ataques más sofisticados que sufren actualmente las redes y sistemas de información.
Aprenderemos como contrarrestar los riesgos de seguridad tecnológico actualesQue aprenderemosLaboratoriosLos laboratorios y videos están desarrollados con el interés de enseñar el manejo de herramientas para realizar un correcto análisis de seguridad y algunas técnicas empleadas por los Hackers. Esto permitirá comprender cual es la manera que piensan los atacantes y como podemos enfrentar los ataques mediante buenas prácticas y apoyo tecnológico.
NosotrosY ahora,  ¿Quién podrá Defendernos?Somos Consultores y auditores especialista en Seguridad de la información y evaluación de riesgo tecnológico.Hemos desarrollado consultorías y auditorias para importantes empresas del país  y América Latina. Actualmente formamos parte de INSIDESECURITY una red de información con especialistas de distintos países con el objetivo de prepararnos para enfrentar el futuro.
HackersExpertos en Seguridad o Piratas InformáticosHackers FamososMitnickatentó contra sistemas informáticos de empresas como Nokia, Fujitsu y Motorola. Fue arrestado en 1995 y tras su confesión llegó a un acuerdo para cumplir prisión durante cinco años.Kevin Poulson, ganó su fama tras bloquear las líneas telefónicas de la estación de radio Kiss-FM de Los Angeles y ganar el premio del concurso radial que era un Porsche. Los investigadores se pusieron tras la pista de Poulson, después de que este 'hackeara'  una base de datos del FBI.  No pudieron pillarlo y en los programas de televisión aparece como fugitivo de misterios sin resolver.  Ahora se dedica al periodismo. Adrian Lamo, más conocido como el 'hacker sintecho', actuaba desde bares, locutorios e internet cafés. Su mayor heroicidad fue introducirse en la intranet del New York Times y agregar su nombre a una lista de expertos del periódico. Stephen Wozniak, estadounidense que durante sus años de universitario se dedicó al 'hackeo' de las líneas telefónicas que le permitía a él a sus amigos hacer llamadas de larga distancia sin pagar.De ahí su prestigio y su fama en el mundo de los hackers. Terminó fundando la compañía Apple junto a Steve Jobs.Michael Calcese dedicaba a dejar fuera de servicio los portales de compra-venta más grandes del mundo.  	Eso fue lo que hizo en el 2000 con eBay, Amazon y Yahoo que sufrieron sus ataques. Fue atrapado y condenado a uso limitado de Internet.Robert Tappan Morris creó un virus informático en noviembre de 1988 con el que inutilizó unos 6.000 ordenadores de la empresa UNIX y provocó daños por millones de dólares. Fue uno de los primeros virus de ese tipo.Grupo 'Masters of deception'. Viven en Nueva York y se especializaron en 'hackear'  el sistema telefónico de EEUU en los años 80.SvenJaschan, en 2004 cuando era todavía un adolescente creó el virus Sasser, que afectaba directamente a los ordenadores con sistema Windows. Sus vecinos lo delataron para conseguir la recompensa de Microsoft.
Introducción a la seguridad Acercándonos a la realidad
Introducción a la SeguridadLos ataques a los sistemas de información han sido un problema grave durante muchos años; el intento por detener estos ataques ha llevado a la construcción de muchas técnicas y herramientas que han ido evolucionando a lo largo del tiempo.A medida que las metodologías de ataques son cada vez más avanzadas, los intentos por crear sistemas seguros son difíciles de desarrollar.Que debemos hacer para minimizar los Riesgos de Seguridad.Análisis y evaluación de Riesgo. Conocer y entender el nivel de riesgo que pueda tener una organización¿Cómo? Implantando un sistema de Gestión de Seguridad de la Información “SGSI” que permita contar con medidas efectivas y eficientes de protección de la información a costos considerables. Esto proporcionará un correcto desarrollo de las actividades y negocios de una empresa.
¿Que debemos Asegurar?La Información!La información es uno de los activos más importante de las empresasHa quedado demostrado que la gestión de seguridad informática permite a las empresas centrarse en el desarrollo de sus negocios con mayor agilidad, evadiendo problemas de pérdidas de datos, manipulación de la información y robo de estrategias de mercado. ConfidencialidadIntegridadDisponibilidad
Términos de SeguridadDesde un enfoque formal la seguridad se define en una triada de conceptos: Confidencialidad: Implica que la información o los recursos de sistemas sean accedidos exclusivamente por el personal autorizado. Integridad: Consiste en mantener la información inalterada. Disponibilidad: Se refiere a la necesidad de ofrecer un servicio interrumpidamente, de forma que pueda ser accedido en cualquier momento y desde cualquier lugar, evitando en lo posible que algún tipo de incidencia detenga al mismo.Confianza La confianza es un aspecto importante en la seguridad, se refiere a la esperanza que se tiene a que un sistema se comporte como corresponde. VulnerabilidadLas vulnerabilidades se definen como deficiencias o agujeros de seguridad de los sistemas, estas pueden ser utilizadas para violar las políticas de seguridad. Existen muchos tipos de vulnerabilidades. Pueden ser debido a problemas en el diseño y/o configuración de aplicaciones, protocolos, software o hardware.AmenazaLas amenazas son el resultado de explotar las vulnerabilidades. Una amenaza es una situación o un evento que puede perjudicar o provocar daños en un sistema.Políticas de seguridad Son el resultado de documentar las expectativas de seguridad, debido a una necesidad de establecer y uniformar requerimientos mínimos que permitan gestionar una infraestructura basada en tecnologías de la información.
Resumen de MódulosPreparándonos para el Desafío
Seguridad de SistemasWindows/Unix/LinuxConoceremos las vulnerabilidades mas comunes en los sistemas operativos Windows/Unix/Linux
La importancia del cumplimiento de estándares de seguridad.
Como realizar una parametrización y CheckList de Seguridad efectiva.
Conoceremos las principales herramientas de Análisis de vulnerabilidades.
En definitiva aprenderemos cómo analizar, detectar y prevenir ataques sobre los sistemas operativos. Seguridad de RedesProtocolo Tcp-IP/Router/SwitchesEstudiaremos el protocolo de comunicación TCP-IP para conocer como se establecen y realizan las comunicaciones en la red.
Estudiaremos Ataques y contramedidas sobre los dispositivos de comunicación y protocolos.
 Estudiaremos técnicas y ataques realizados por los Hackers. Sniffing , Spoofing, MitM, Secuestros de session,DoS.
 Conoceremos las mejores herramientas para realizar análisis de Seguridad. Seguridad PerimetralFirewalls/IDS/IPS Estudiaremos los mecanismos de Seguridad Perimetral.

Más contenido relacionado

PPTX
Seguridad informatica
ODP
Tema 1 - Introducción a la Seguridad Informática
PDF
Medidas básicas de seguridad informática para empresas
PPTX
Diapositiva sobre seguridad informática
PPT
seguridad informatica
PDF
Historia Seguridad informatica
PPTX
Seguridad informatica camm
PPTX
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
Seguridad informatica
Tema 1 - Introducción a la Seguridad Informática
Medidas básicas de seguridad informática para empresas
Diapositiva sobre seguridad informática
seguridad informatica
Historia Seguridad informatica
Seguridad informatica camm
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

La actualidad más candente (20)

PDF
Seguridad de la Informacion
PPTX
Seguridad informática
PPT
Problemas de seguridad informatica
PPT
Seguridad informática introduccion
PPT
UCV CEAP Seguridad de la Informacion
PDF
Guia 1:Seguridad Física y Lógica
PDF
Seguridad fisica y logica
PPT
Unidad III Politicas de Seguridad Lisby Mora
PPT
Seguridad Informática en Redes de Computadores
PPTX
Principio de seguridad informática
PDF
Introducción a la seguridad informática
PDF
SEGURIDAD INFORMATICA
PPTX
Seguridad informática
PDF
Unidad II seguridad Fisica Lógica
PPT
Seguridad Informatica
PPT
Presentacion sobre seguridad informatica
PPT
La seguridad informática en power point
PDF
Webinar: Ciberseguridad en los sistemas industriales
 
DOCX
Ciberseguridad ensayo
PDF
Seguridad de la informacion mitos y tecnologias
Seguridad de la Informacion
Seguridad informática
Problemas de seguridad informatica
Seguridad informática introduccion
UCV CEAP Seguridad de la Informacion
Guia 1:Seguridad Física y Lógica
Seguridad fisica y logica
Unidad III Politicas de Seguridad Lisby Mora
Seguridad Informática en Redes de Computadores
Principio de seguridad informática
Introducción a la seguridad informática
SEGURIDAD INFORMATICA
Seguridad informática
Unidad II seguridad Fisica Lógica
Seguridad Informatica
Presentacion sobre seguridad informatica
La seguridad informática en power point
Webinar: Ciberseguridad en los sistemas industriales
 
Ciberseguridad ensayo
Seguridad de la informacion mitos y tecnologias
Publicidad

Destacado (18)

PPTX
Informatica educativa sonia
PPTX
Power 2014
PPT
contesarahule.ppt
PPTX
Dia Positiva Internet
PPSX
Claudia patricia
PPTX
web 2.0
PPTX
Situaciones problemáticas
PPT
Mapa De Amar
PDF
Unidad 4
PPTX
Ferraris marcela
PPT
Ríos de españa
PPTX
Prueba unica de informatica periodo 7 c yeison castaño
PDF
Jorge presentaciòn
PPTX
Diego y perez
PPTX
DOCX
Residuos nucleares en el medio ambient
PPTX
conexiones trifásicas
Informatica educativa sonia
Power 2014
contesarahule.ppt
Dia Positiva Internet
Claudia patricia
web 2.0
Situaciones problemáticas
Mapa De Amar
Unidad 4
Ferraris marcela
Ríos de españa
Prueba unica de informatica periodo 7 c yeison castaño
Jorge presentaciòn
Diego y perez
Residuos nucleares en el medio ambient
conexiones trifásicas
Publicidad

Similar a Modulo i introducción curso seguridad 2010 (20)

PDF
Isec iso17799 iso 27001 intensivo
PDF
Seguridad informatica
PPT
Seguridad presentación
PPT
Origen de los_problemas_de_seguridad_informatica_nuevo
PPT
Origen de los_problemas_de_seguridad_informatica_nuevo
PDF
03 seguridadeninformaticav1.0
PDF
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
PDF
Seguridad en redes
PPT
Seguridad informatica 2
PPT
Seguridad informatica 2
PPT
Seguridad informatica (clase 2)
PPT
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
PPT
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
PPT
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
PPT
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
PPT
Presentacion_1
PPT
Seguridad Informatica
PPT
PDF
0029-seguridad-informatica.pdf
PDF
Conferencia OMHE Backtrack 5
Isec iso17799 iso 27001 intensivo
Seguridad informatica
Seguridad presentación
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
03 seguridadeninformaticav1.0
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Seguridad en redes
Seguridad informatica 2
Seguridad informatica 2
Seguridad informatica (clase 2)
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Presentacion_1
Seguridad Informatica
0029-seguridad-informatica.pdf
Conferencia OMHE Backtrack 5

Último (20)

PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
ciencias-1.pdf libro cuarto basico niños
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PPTX
caso clínico iam clinica y semiología l3.pptx
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Metodologías Activas con herramientas IAG
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Escuelas Desarmando una mirada subjetiva a la educación
TOMO II - LITERATURA.pd plusenmas ultras
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Atencion prenatal. Ginecologia y obsetricia
ciencias-1.pdf libro cuarto basico niños
PLAN DE CASTELLANO 2021 actualizado a la normativa
caso clínico iam clinica y semiología l3.pptx
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Metodologías Activas con herramientas IAG
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf

Modulo i introducción curso seguridad 2010

  • 1. Presentación Curso 2010Metodología de Testeo de Seguridad
  • 2. Presentación Curso 2010ObjetivoEl objetivo del curso es capacitar a los profesionales del área de tecnología para insertarlos en el mundo de la seguridad informática. El desarrollo completo del curso permitirá a los alumnos comprender una metodología para el desarrollo de un correcto análisis de riesgo tecnológico.Terminado el curso el alumno tendrá bajo su conocimiento cuales son las principales amenazas y vulnerabilidades que enfrentan actualmente las redes de información. Con lo que podrán evaluar cuales son las herramientas y medidas que deben aplicar para minimizar los riesgos de Seguridad. Duración: 30 horas Modalidades: Presencial, Videos y Laboratorios
  • 3. Que aprenderemosMódulosLos módulos están preparados para acercar a los alumnos al mundo de la seguridad Informática.Los temas son revisados sobre una base legal y Ética con el interés de traspasar experiencia y conocimiento del riesgo que deben enfrentar hoy las empresas a nivel Tecnológico.Aprenderemos tanto del comportamiento de los intrusos como de los ataques más sofisticados que sufren actualmente las redes y sistemas de información.
  • 4. Aprenderemos como contrarrestar los riesgos de seguridad tecnológico actualesQue aprenderemosLaboratoriosLos laboratorios y videos están desarrollados con el interés de enseñar el manejo de herramientas para realizar un correcto análisis de seguridad y algunas técnicas empleadas por los Hackers. Esto permitirá comprender cual es la manera que piensan los atacantes y como podemos enfrentar los ataques mediante buenas prácticas y apoyo tecnológico.
  • 5. NosotrosY ahora, ¿Quién podrá Defendernos?Somos Consultores y auditores especialista en Seguridad de la información y evaluación de riesgo tecnológico.Hemos desarrollado consultorías y auditorias para importantes empresas del país y América Latina. Actualmente formamos parte de INSIDESECURITY una red de información con especialistas de distintos países con el objetivo de prepararnos para enfrentar el futuro.
  • 6. HackersExpertos en Seguridad o Piratas InformáticosHackers FamososMitnickatentó contra sistemas informáticos de empresas como Nokia, Fujitsu y Motorola. Fue arrestado en 1995 y tras su confesión llegó a un acuerdo para cumplir prisión durante cinco años.Kevin Poulson, ganó su fama tras bloquear las líneas telefónicas de la estación de radio Kiss-FM de Los Angeles y ganar el premio del concurso radial que era un Porsche. Los investigadores se pusieron tras la pista de Poulson, después de que este 'hackeara'  una base de datos del FBI.  No pudieron pillarlo y en los programas de televisión aparece como fugitivo de misterios sin resolver.  Ahora se dedica al periodismo. Adrian Lamo, más conocido como el 'hacker sintecho', actuaba desde bares, locutorios e internet cafés. Su mayor heroicidad fue introducirse en la intranet del New York Times y agregar su nombre a una lista de expertos del periódico. Stephen Wozniak, estadounidense que durante sus años de universitario se dedicó al 'hackeo' de las líneas telefónicas que le permitía a él a sus amigos hacer llamadas de larga distancia sin pagar.De ahí su prestigio y su fama en el mundo de los hackers. Terminó fundando la compañía Apple junto a Steve Jobs.Michael Calcese dedicaba a dejar fuera de servicio los portales de compra-venta más grandes del mundo.  Eso fue lo que hizo en el 2000 con eBay, Amazon y Yahoo que sufrieron sus ataques. Fue atrapado y condenado a uso limitado de Internet.Robert Tappan Morris creó un virus informático en noviembre de 1988 con el que inutilizó unos 6.000 ordenadores de la empresa UNIX y provocó daños por millones de dólares. Fue uno de los primeros virus de ese tipo.Grupo 'Masters of deception'. Viven en Nueva York y se especializaron en 'hackear'  el sistema telefónico de EEUU en los años 80.SvenJaschan, en 2004 cuando era todavía un adolescente creó el virus Sasser, que afectaba directamente a los ordenadores con sistema Windows. Sus vecinos lo delataron para conseguir la recompensa de Microsoft.
  • 7. Introducción a la seguridad Acercándonos a la realidad
  • 8. Introducción a la SeguridadLos ataques a los sistemas de información han sido un problema grave durante muchos años; el intento por detener estos ataques ha llevado a la construcción de muchas técnicas y herramientas que han ido evolucionando a lo largo del tiempo.A medida que las metodologías de ataques son cada vez más avanzadas, los intentos por crear sistemas seguros son difíciles de desarrollar.Que debemos hacer para minimizar los Riesgos de Seguridad.Análisis y evaluación de Riesgo. Conocer y entender el nivel de riesgo que pueda tener una organización¿Cómo? Implantando un sistema de Gestión de Seguridad de la Información “SGSI” que permita contar con medidas efectivas y eficientes de protección de la información a costos considerables. Esto proporcionará un correcto desarrollo de las actividades y negocios de una empresa.
  • 9. ¿Que debemos Asegurar?La Información!La información es uno de los activos más importante de las empresasHa quedado demostrado que la gestión de seguridad informática permite a las empresas centrarse en el desarrollo de sus negocios con mayor agilidad, evadiendo problemas de pérdidas de datos, manipulación de la información y robo de estrategias de mercado. ConfidencialidadIntegridadDisponibilidad
  • 10. Términos de SeguridadDesde un enfoque formal la seguridad se define en una triada de conceptos: Confidencialidad: Implica que la información o los recursos de sistemas sean accedidos exclusivamente por el personal autorizado. Integridad: Consiste en mantener la información inalterada. Disponibilidad: Se refiere a la necesidad de ofrecer un servicio interrumpidamente, de forma que pueda ser accedido en cualquier momento y desde cualquier lugar, evitando en lo posible que algún tipo de incidencia detenga al mismo.Confianza La confianza es un aspecto importante en la seguridad, se refiere a la esperanza que se tiene a que un sistema se comporte como corresponde. VulnerabilidadLas vulnerabilidades se definen como deficiencias o agujeros de seguridad de los sistemas, estas pueden ser utilizadas para violar las políticas de seguridad. Existen muchos tipos de vulnerabilidades. Pueden ser debido a problemas en el diseño y/o configuración de aplicaciones, protocolos, software o hardware.AmenazaLas amenazas son el resultado de explotar las vulnerabilidades. Una amenaza es una situación o un evento que puede perjudicar o provocar daños en un sistema.Políticas de seguridad Son el resultado de documentar las expectativas de seguridad, debido a una necesidad de establecer y uniformar requerimientos mínimos que permitan gestionar una infraestructura basada en tecnologías de la información.
  • 12. Seguridad de SistemasWindows/Unix/LinuxConoceremos las vulnerabilidades mas comunes en los sistemas operativos Windows/Unix/Linux
  • 13. La importancia del cumplimiento de estándares de seguridad.
  • 14. Como realizar una parametrización y CheckList de Seguridad efectiva.
  • 15. Conoceremos las principales herramientas de Análisis de vulnerabilidades.
  • 16. En definitiva aprenderemos cómo analizar, detectar y prevenir ataques sobre los sistemas operativos. Seguridad de RedesProtocolo Tcp-IP/Router/SwitchesEstudiaremos el protocolo de comunicación TCP-IP para conocer como se establecen y realizan las comunicaciones en la red.
  • 17. Estudiaremos Ataques y contramedidas sobre los dispositivos de comunicación y protocolos.
  • 18. Estudiaremos técnicas y ataques realizados por los Hackers. Sniffing , Spoofing, MitM, Secuestros de session,DoS.
  • 19. Conoceremos las mejores herramientas para realizar análisis de Seguridad. Seguridad PerimetralFirewalls/IDS/IPS Estudiaremos los mecanismos de Seguridad Perimetral.
  • 20. Como emplear estos mecanismos dentro de una arquitectura de red para tener mayor Seguridad.
  • 21. Aprenderemos sobre Firewalls/IDS/IPSFirewalls/IDS/IPSDefinicionesFirewalls herramientas de control de trafico que permite realizar un filtrado mediante reglas configuradas para control de acceso a recursos de la red y prevención de ataques basados en puertos y servicios e inspección de paquetes en los sistemas más avanzados.IDS/IPS Herramientas avanzadas de control de trafico que permiten la detección de ataques basado en reglas definidas (firmas) a diferencia del firewall esta realiza una inspección profunda del tráfico en busca de patrones de ataques. El motor principal de un sistema de detección y prevención de intrusos esta compuesto por tres elementos básicos.Fuente de información.Análisis.Respuesta. La diferencia entre un sistema de detección y prevención radica en el tipo de respuesta entregada frente a una anomalía o uso indebido durante la etapa del análisis, convirtiéndose así en un IPS cuando el tipo de respuesta es activa (Respuesta automática frente a un incidente)
  • 22. Seguridad WirelessAprenderemos sobre redes inalámbricas 802.11
  • 23. Conoceremos herramientas de análisis de seguridad Wireless
  • 24. Veremos como efectuar la Penetración en una red wireless.
  • 25. Nos introduciremos en temas de seguridad en dispositivos móviles
  • 26. Aprenderemos buenas prácticas para la configuración de dispositivos inalámbricosSeguridad Web & BDRevisaremos las principales amenazas en aplicaciones Web y BD.
  • 27. Estudiaremos Tipos de Ataques sobre aplicativos web y BD.
  • 28. Esto nos permitirá conocer la Importancia de las auditorias sobre sitios, aplicaciones Web y BD.
  • 29. Conoceremos algunas herramientas de seguridad en aplicaciones web y BD
  • 30. Finalmente revisaremos una metodología y herramientas de análisis para el testeo de seguridad en aplicaciones web. Metodología de TesteoEthical Hacking/Pentration TestRevisaremos a fondo la metodología y herramientas para el testeo de Seguridad.Intentaremos resolver juntos un laboratorio especialmente desarrollado para pruebas de penetración.