Taller Internacional de Seguridad Informática

Cursos Tecnología

El Taller Internacional de Seguridad Informática brinda un amplio conocimiento y práctica real en equipos de las más actuales herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico basado en distintos tipos de ataques y sobre diversos entornos.

Tiene por objetivo general capacitar a los profesionales de Seguridad Informática en tecnologías y herramientas de implementación y control de medidas de seguridad de la información en concordancia con estándares internacionales.

Usted obtendrá los conocimientos teóricos, una visión estratégica, y aplicación practica, con los cuales profesionales especializados trabajan en el campo de la seguridad informática de los más altos niveles de complejidad a nivel internacional.

El enfoque de los contenidos estará en constante correlación con los estándares internacionales de seguridad informática.


LOS PARTICIPANTES SALDRÁN SABIENDO

  • Ajustar la seguridad de una red de datos. Contra atacantes internos o externos.
  • Configurar los diapositivos de la red para evitar delitos informáticos.
  • Advertir cuando la red de información esta bajo ataque de un hacker.
  • Implemetar dispositivos de manera correcta y eficiente por ejemplo Firewalls e IPS (Intrution Prevention Sistems)
  • Evitar falsos positivos y negativos en alertas de intrusión en tus equipos de seguridad informática.
  • Saber como operan los hackers para meterte en tu red.
  • Evitar un punto de falla en tu red y como superarlo.
  • Elegir el mejor equipo de seguridad para las necesidades de tu red.
  • Emplear estrategias para iniciar al aseguramiento de tu red

REQUISITOS

Conocimientos básicos de Sistemas y/o Auditoría de Sistemas.


CONTENIDO

  1. Seguridad de las redes
    • Composición de una red de información
    • Vulnerabilidades de las redes
    • High availability / load sharing
    • Topología de una red segura
    • Vulnerabilidades y consideraciones de seguridad para cada componente de una red
  2. Seguridad en servidores Windows
    • Métodos para armar un servidor seguro
    • Hardening
    • Seguridad hasta el nivel de la aplicación
    • Cómo saber si un hacker entró en los servidores de la organización
    • Manejo de parches y service packs
    • PKI, IPSec, Kerberos, Radius
  3. Seguridad en Routers/Switches
    • Hardening.
    • Metodologías y herramientas para atacar switches / routers
    • Arp poisoning
    • VLANs
    • Mac lucking
    • 802.1 xs
  4. Optimizar los Firewalls
    • Principales tipos de Firewalls
    • Cómo crear una base de reglas fuerte.
    • Problemas con Firewalls
    • VPN
    • Dos Factores autenticación
    • Firewalls de Open Source
    • Leer y entender los logs del Firewall para detectar intrusiones
  5. IDS/IPS-Best practice
    • Principales tipos de IPS/IDS
    • Dónde colocar IPS/IDS en la red.
    • Maneras en que los hackers atacan redes protegidas por IDS/IPS
    • Estrategia para evitar falsos positivos/falsos negativos
    • Cómo configurar nuestros IDS/IPS para evitar ataques de Hackers
    • Negación por default
  6. Seguridad en Wireless
    • Diferentes algoritmos
    • Certificados, Radius, Tacacs
    • Hardening de Access points y red inalámbrica
    • Penetration test en una red wireless
  7. Ethical Hacking/Penetration Test
    • Herramientas
    • Live cd’s
    • Diferencia entre auditoria y Penetration Tests
    • Diferencias entre un Penetration Test interno y externo
    • Social engineering (Ingeniería social)
  8. Google Hacking para penetration testers

LUGAR Y FECHA

  • Inversión: USD 300
  • Inscripciones: telefax (021)610 010 – Enviar lista de participantes y Nº de RUC de la entidad o por email: inscripciones@bestpractices.com.py Más informaciones: http://www.bestpractices.com.py
  • Lugar de realización: ITSE CAFI – Lopez Moreira 6620 e/R.I. 18 “Pitiantuta” a 200 mts. del Hiperseis Mcal. Lopez y Boggiani.




Leave a Reply