Curso: Seguridad Informática y Análisis de Vulnerabilidades

Instructor: Analista Hector Centurion

El participante aprenderá a:

Profesionales de las áreas de IT, jefes, gerentes y tomadores de decisiones que deseen conocer, profundizar y aplicar conocimientos sobre seguridad informática en sus organizaciones. Cargos Gerenciales, mandos medios, supervisores y técnicos. Es aplicable a todas las industrias.

• Exposición dialogada del instructor con presentaciones Powerpoint.
• Análisis de casos reales.
• Realización de ejercicios individuales.
• Realización de ejercicios grupales.
• Debate entre los participantes.

redes informaticasAnalista Héctor Centurión

Analista de Sistemas con 28 años de experiencia en Tecnología Informática y Networking.

• Ha realizado cursos de especialización a lo largo de su trayectoria profesional (CCNA, CNA, PMP,
SCRUM Grand Master, ITIL V3, MSCA 2016, CISM, Auditor Interno IRAM ISO/IEC 27001, entre otros)

•  Actualmente es Jefe de Seguridad Informatica en OCASA

• Se ha desempeñado en las siguientes empresas:

– Empresa de Transportes y Logística Don Pedro (10 años) Gerente de Tecnología y Comunicaciones.
redes informaticas– Constructora Noberto Odebrecht – Vale Do Rio Doce (3 años) – RP de Tecnologías de la Información.
– GSA Collections Argentina (1 año) – Gerente de Sistemas.
– Jockey Club A.C. – Hipódromo de San Isidro ( 3 años) – Jefe de Tecnología y Networking.
– Caso de Éxito en la implementación de Telefonia IP AVAYA

– Grupo Bonacina – Gerente de Tecnologia

• Paralelamente, se ha desempeñado como Profesor e Instructor en diferentes institutos privados, de todos los niveles.

Modulo I: Introducción a la Seguridad Informática

  • La seguridad en términos generales.
  • Concepto de seguridad informática.
  • Los virus informáticos.
  • Concepto de autenticación.
  • Mecanismos preventivos en seguridad informática.
  • Mecanismos correctivos en seguridad informática.
  • Mecanismos detectivos en seguridad informática.
  • El concepto de encriptación en seguridad informática.
  • Métodos de encriptación.

Modulo II: Fundamentos de la Ciberseguridad.

  • Los tres pilares de la seguridad.
  • Evaluación de riesgos, amenazas y vulnerabilidades.
  • Ley de mínimos privilegios.
  • Ingeniería social.
  • Superficie de ataque.

Módulo III: Las Vulnerabilidades

  • Introducción al análisis de vulnerabilidades.
  • Vulnerabilidades físicas.
  • Vulnerabilidades lógicas.
  • Escáneres de vulnerabilidades.
  • Tipos de vulnerabilidades.
  • Desbordamiento de buffer.
  • Errores de configuración.
  • Errores web.
  • Errores de protocolo.
  • Aprovechamiento de las vulnerabilidades.
  • Detección de vulnerabilidades.
  • Métodos de escaneo de vulnerabilidades.
  • Remediación de vulnerabilidades.
  • Análisis de activos.
  • Escanear sistemas para detectar vulnerabilidades.
  • Identificar vulnerabilidades.
  • Clasificar y priorizar riesgos.
  • Probar parches y configuraciones.
  • Aplicar parches y configuraciones.

Módulo IV: Metodologías de Análisis de Vulnerabilidades

  • Acuerdo de confidencialidad.
  • Establecimiento de las reglas del juego.
  • Recolección de información.
  • Análisis interior.
  • Análisis exterior.
  • Documentación e informes.

ANÁLISIS Y DEBATE

Modulo V: Herramientas para el Análisis de Vulnerabilidades

  • Introducción a Nessus.
  • Instalación de Nessus en Windows.
  • Conociendo Nessus y la red.
  • Interpretando los escaneos.
  • Introducción a Acunetix.
  • Descarga e Instalación de Acunetix.
  • Introducción a GFI Languard.
  • Instalación y escaneo con GFI LanGuard.
  • Introducción a Nexpose.

Módulo VI: Auditoría de Seguridad Informática

  • Norma ISO 27001, enfoque de los SGSI.
  • Principios del SGSI.
  • Describir el propósito de la auditoría del sistema de gestión.
  • El papel de cada miembro del grupo de auditoría según la norma ISO 19011.

Módulo VII: La Defensa en Profundidad en Seguridad Informática

  • Tecnología defensiva en seguridad informática.
  • Mantenimiento.
  • Antivirus.
  • EDP y EPP.
  • Firewall Software.
  • Seguridad en red.
  • La administración en la defensa.
  • Concienciación de usuarios.
  • Fortalecimiento de contraseñas en los usuarios.

EJEMPLOS, ANÁLISIS Y DEBATE

Compartilo en tus redes:

Facebook
Twitter
LinkedIn
WhatsApp

Más cursos del área

Otros cursos