Sie sind auf Seite 1von 12

Informtica 64 Formacin Tcnica en Seguridad y Auditora Informtica (2013) Pg.

1

FORMACIN TCNICA EN SEGURIDAD Y AUDITORA INFORMTICA (FTSAI 9)

Descripcin y Objetivos
La formacin que ahora presentamos se ha diseado y planificado pensando en capacitar a un
grupo reducido de profesionales IT en el mbito de la seguridad y auditora informtica. Al
finalizar el programa completo alguno de sus mdulos el asistente dominar el uso de diversas
herramientas y conocer las tecnologas de ataque y defensa. Los asistentes sern capaces de
securizar apropiadamente sus sistemas.
El enfoque pedaggico de la presente accin dirige la misma hacia perfiles tcnicos
profesionales de seguridad y sistemas. La formacin se impartir con un enfoque realmente
prctico, que permita al profesional aplicar los conocimientos y capacidades adquiridos a su
entorno operativo real.
Todo el plan de formacin se ha dividido en 6 mdulos que abordan la seguridad y su auditora
desde distintas panormicas. Cada mdulo presenta una coherencia y objetivos en s mismo.
Este formato permitir que el asistente pueda seleccionar aquellos que le son de mayor inters.
La suma de todos ellos suministrar una visin global y completa.
Esta formacin como se indicaba, se distribuye en mdulos temticos bien diferenciados. En
ellos, y de forma intensiva, los asistentes adquirirn conocimientos y fundamentalmente
experiencia prctica en diversas reas. Podrn posteriormente, de este modo, auditar
tcnicamente un sistema de informacin.
Datos Generales
DURACIN: 150 horas, distribuidas en 6 mdulos (25 horas). Es posible la asistencia
a uno o varios mdulos de forma independiente.
HORARIO: 16:00 a 21:00 con una periodicidad de Viernes.
INICIO: 18 de Enero de 2013.
FINALIZACION: 11 de Octubre de 2013.
LUGAR DE IMPARTICIN: Instalaciones Informtica 64 (Mstoles).
IMPORTES:
- 550 + 21% IVA. MDULO.
- 2500 + 21% IVA. CURSO COMPLETO.
URL INFORMATIVA: http://www.informatica64.com/ftsai.aspx






Informtica 64 Formacin Tcnica en Seguridad y Auditora Informtica (2013) Pg. 2

Asistentes
La formacin se dirige a Tcnicos de Seguridad y Sistemas. Titulados Universitarios con slidos
conocimientos de redes, desarrollo web y administracin de sistemas. La titulacin universitaria
no es condicin indispensable siempre que se disponga de un nivel conocimientos de partida
equivalentes.
El qurum de asistencia se sita en torno a 6 - 12 participantes. Cada uno de ellos dispondr de
un equipo informtico para el desarrollo de la formacin.
Contenidos
MDULO I: CONCEPTOS DE AUDITORA DE SEGURIDAD
DESCRIPCION Y OBJETIVOS.
En este mdulo se abordar, inicialmente, cmo se afronta una auditora desde diferentes puntos de
vista. Ser fundamental evaluar adecuadamente la situacin inicial que se va a encontrar el
profesional, as como la informacin disponible para su actuacin. El objetivo final es dotar al alumno
de capacidad suficiente para enfrentarse a este primer nivel de auditora. Qu hacer, cmo hacerlo,
dnde obtener la informacin y determinar aquella que es de valor, junto a otros aspectos
fundamentales a considerar en un primer planteamiento de actuacin.
DURACIN. 25 horas
CONTENIDOS:
Auditora de Sistemas Informticos
o Conceptos tericos
o Servicios de Seguridad
Fortificacin de Sistemas
Test de Intrusin
Auditora Informtica: Caja Blanca, Caja Negra y Caja Gris
Arquitectura de los Sistemas Informticos
o El Sistema de comunicaciones
o Los servicios de Red
o Servidores de Aplicaciones y datos
o Los puestos de trabajo
Listas de Seguridad
Fuentes de Informacin para la auditoria de Seguridad
o Estndares ISO/EIC 27000
o Modelo de gestin de riesgos: Microsoft Theat Modeling, Stride/Dread, Trike,
OSSTMM
FootPrinting
Google/Bing Hacking
o Tcnicas bsicas de Hacking
o Bsqueda de informacin, herramientas automticas y contramedidas


Informtica 64 Formacin Tcnica en Seguridad y Auditora Informtica (2013) Pg. 3

FingerPrinting
Scanners de informacin y vulnerabilidades
Cracking e Ingeniera Inversa
o Obtencin de informacin
o Anlisis, herramientas, problemas y trucos
MDULO II: AUDITORA DE SEGURIDAD DE SERVIDORES Y CLIENTES
DESCRIPCIN Y OBJETIVOS.
En el desarrollo del mdulo se abordar el conocimiento a fondo de la arquitectura de seguridad de
un sistema operativo. Entender qu informacin es utilizada internamente. Qu informacin es
especialmente valorable en el sistema respecto de un S.O. (logs e informacin general) para su
auditora. Se analizarn tcnicas de auditora de caja blanca y caja negra. De igual modo el asistente
conocer el funcionamiento del malware en el sistema, capacitndole tambin para desarrollar
tareas de Hardening (Fortificacin) de servidores y las herramientas tiles para ello.
Finalizado el mdulo el asistente ser conocedor de mltiples variantes de malware, siendo capaz
llevar a efecto su deteccin y anlisis. Estar tambin capacitado para realizar test de intrusin, tanto
en niveles locales como externos, y para securizar los servidores mitigando as un posible ataque.
DURACIN. 25 horas
CONTENIDOS:
Introduccin a la seguridad en servidores y estaciones de trabajo
Proteccin de los sistemas
o Defensa en profundidad
o Mnimo privilegio posible
o Mnimo punto de exposicin
Vulnerabilidades y exploits
o Expedientes de seguridad
o Scanner de informacin
o Scanner de vulnerabilidades
o Identificacin de fallos de seguridad
o Ataques de exploits
o Metasploit Framework
Malware
o Tipos de malware
o Rootkits
o Troyanos
o Keylogger
o Malware reverso
Proteccin de credenciales
o Almacenamiento de credenciales
o Algoritmos de generacin de hashes. Algoritmos con y sin semilla
o Autenticacin en sistemas Microsoft
o Autenticacin en sistemas Linux


Informtica 64 Formacin Tcnica en Seguridad y Auditora Informtica (2013) Pg. 4

o Ataques a credenciales. Tablas de Rainbow y hashes precalculados
o Secuestro de Tokens de usuario
o Impersonalizacin de usuarios
Seguridad en sistemas Windows
o La proteccin de los sistemas Windows
o DEP, MIC, UIPI y ASLR
o UAC
o Bitlocker
o Seguridad local y uso de privilegios
o Diseo de la seguridad en arquitectura de dominio
o Fortificacin de servidores
Seguridad en Linux
o Proteccin en el arranque
o Seguridad local y remota
o Sistema de actualizacin en sistemas Linux
o Malware y proteccin en sistemas Linux
o Implementacin de polticas en Linux: Selinux
o Fortificacin de sistemas
MDULO III: AUDITORA DE APLICACIONES WEB
DESCRIPCIN Y OBJETIVOS.
En el desarrollo del mdulo se analizarn distintos ataques a una arquitectura Web, tanto en
aspectos basados en la propias aplicaciones Web, como en aquellas otras que dan funcionalidad a
stas. De este modo se abordarn diversidad de ataques conocidos y la forma de explotarlos con
xito.
De igual modo a la finalizacin del mdulo, el asistente conocer diversidad de herramientas
disponibles para el anlisis de cdigo, firewalls de aplicacin para proteger aplicaciones web
inseguras y sistemas de filtrado para la proteccin de los sistemas.
Al finalizar el mdulo el alumno dispondr de las capacidades y conocimientos suficientes para
afrontar apropiadamente una auditora Web, as como para desplegar aquellas acciones necesarias
de securizacin tras el proceso de auditora.
DURACIN. 25 horas
CONTENIDOS:
Arquitectura Bsica
o Arquitectura bsica de una aplicacin Web
o El cliente Web (Navegador)
o El servidor de aplicaciones
o El servidor de base de datos
o Medidas de proteccin
Ataques de inyeccin de cdigo
o Inyecciones SQL bsicas
o Inyecciones SQL ciegas


Informtica 64 Formacin Tcnica en Seguridad y Auditora Informtica (2013) Pg. 5

o Inyecciones XPath
o Inyecciones LDAP
Ataques basados en cliente
o Ataques MITM (Man In The Middle)
o Ataques XSS (Cross Site Scripting)
o Ataques de suplantacin
o ClickJacking
o CSRF (Cross Site Request Forgery)
Otros tipos de ataques
o Ataques RFI, LFI, RFD
o CSPP (Connection String Parameter Polution)
Herramientas de proteccin y ataque
o Anlisis de servidores
o Scanners de vulnerabilidades
o Herramientas de anlisis de cdigo
o Modsecurity
MDULO IV: AUDITORA DE SEGURIDAD DE RED
DESCRIPCIN Y OBJETIVOS:
Finalizado el mdulo los asistentes conocern en un nivel profesional la arquitectura de una red LAN,
as como su operativa bajo el modelo OSI estndar. Se analizarn distintas metodologas de ataque
que pueden llevarse a efecto en un entorno de red local, as como las posibilidades de defensa y
prevencin frente a dichos ataques. De este modo se dar a conocer al alumno las metodologas de
cifrado de este tipo de comunicaciones, haciendo para ello uso de diversas tecnologas como IPSEC,
cifrado SSL y autenticacin de paquetes.
Finalizado el mdulo el asistente ser capaz de securizar con xito una red LAN.
DURACIN. 25 horas
CONTENIDOS:
Ataques en redes de datos
Sniffing, spoofing y Hijacking
o Captura de datos
o Suplantacin
o Alteracin de datos
Spoofing en la capa 2
o El ataque de MITM
o Robo de informacin en la red de datos
o MITM y Hijacking de sesin
o Deteccin de ataques de MITM
Spoofing en la capa 3
Spoofing en la capa 5
o Ataques a nivel de aplicacin
o DNS spoofing


Informtica 64 Formacin Tcnica en Seguridad y Auditora Informtica (2013) Pg. 6

o HTTP-S
o Ataques a VPN
o Spoofing de correo electrnico
Contramedidas a los ataques en redes de datos
o Implementacin de cifrado en las comunicaciones
o SSL y TLS
o Servicios de certificados: implementacin prctica
o IPsec: comunicacin segura en la capa 3
Ataques a dispositivos de red
Proteccin de acceso a redes
o Cumplimiento de la seguridad
o Arquitectura NAP
o Escenarios de implementacin de acceso a redes
Sistemas de deteccin de intrusiones
o Tipos de IDS
o Configuracin de entornos para la deteccin de amenazas
o Implementacin de Snort como IDS
o Sondas IDS
Firewalls
o Tipos de cortafuegos
o Firewall de red vs Firewall de aplicacin
o Firewall host bastion
MDULO V: AUDITORA WIRELESS, IM, VoIP Y VPNs
DESCRIPCION Y OBJETIVOS.
A la finalizacin de este mdulo el asistente habr adquirido los conocimientos tericos y prcticos
necesarios para evaluar y entender los mecanismos de seguridad que implementan las redes
wireless, los problemas de seguridad que stas pueden presentar y cmo vulnerarlos. De esta forma
el asistente ser capaz de auditar una red wireless para evaluar su nivel de seguridad y, llegado el
caso, implementar una red segura, tanto en el mbito domstico como profesional.
De igual modo, el asistente conocer las diferentes tecnologas y posibilidades existentes a la hora de
implementar una red VoIP y sistemas de mensajera instantnea, siendo capaz de identificar los
problemas y vulnerabilidades de los mismos, as como la forma de explotarlos e implementar
posibles medidas de proteccin.
DURACIN. 25 horas
CONTENIDOS:
Introduccin a las redes WiFi
o Estndares 802.11
o Hardware y antenas
o Redes Ad-Hoc y redes de infraestructura
o Conceptos tericos
Wardriving


Informtica 64 Formacin Tcnica en Seguridad y Auditora Informtica (2013) Pg. 7

o Uso del GPS para identificar puntos de acceso
Seguridad en la Redes WiFi
o Amenazas en un red WiFi
o Medidas de Seguridad
o Asociacin activa y pasiva
o Mecanismos de autenticacin
Cifrado WEP
o Funcionamiento
o Debilidades de WEP
o Ataques sobre WEP
Ataques por fuerza bruta y basados en diccionario
Ataques estadsticos
Ataques inductivos
Suplantacin de Puntos de Acceso
Vulnerabilidades de los portales cautivos
Redes WiFi Seguras
o WPA, WPA2, 802.11i
o Funcionamiento
o Debilidades de WPA/WPA2-PSK
o Ataques sobre WPA/WPA2-PSK
Ataque por fuerza bruta
Ataque chop-chop sobre WPA-PSK
o Implantacin de una red Empresarial Segura
Conceptos bsicos en VoIP
o Introduccin
o Protocolos
o Despliegue
Seguridad en VoIP
o Autenticacin
o Autorizacin
o Confidencialidad
o Disponibilidad
SIP (Session Initiation Protocol)
o Introduccin
o Proceso de autenticacin
o Ataques a SIP
RTP (Real Time Protocol)
o Introduccin
o Proceso de autenticacin
o Ataques a RTP
Mensajera Instantnea
o Protocolos
o Proceso de autenticacin
o Ataques a IM


Informtica 64 Formacin Tcnica en Seguridad y Auditora Informtica (2013) Pg. 8

MDULO VI: ANLISIS FORENSE DIGITAL
DESCRIPCIN Y OBJETIVOS.
Finalizado este mdulo, el asistente dispondr de conocimientos y capacidades para poder llevar a
efecto un anlisis forense digital, tanto en el mbito de los sistemas operativos, como en el de las
aplicaciones soportadas. Para ello se le har conocedor de las arquitecturas internas de los sistemas
operativos, as como su operativa. Finalizado el mdulo, igualmente ser conocedor de las
posibilidades y metodologas para la localizacin de evidencias y su posterior anlisis.
En el desarrollo del mdulo se capacitar al asistente para el desarrollo de anlisis forenses desde
diversas perspectivas: procesos, log y malware fundamentalmente.
En los puntos finales del mdulo se analizarn aquellas acciones que puedan ir dirigidas a la
eliminacin de evidencias o a dificultar en algn trmino las tareas de anlisis, as como posibles
metodologas que permitan eliminar estas dificultades en el desarrollo del anlisis forense digital.
DURACIN: 25 horas
CONTENIDOS:
Introduccin al anlisis forense
Escenarios y modelos para el anlisis forense
Evidencias
o Tratamiento de los escenarios
o Preservacin de evidencias
o Recogida de evidencias
o Las evidencias en casos judicializados
Tratamiento de las evidencias
o Las herramientas de anlisis forense
o Bsqueda de datos
o Anlisis temporal de la informacin
o Bsquedas basadas en firmas
o Recuperacin y anlisis de ficheros eliminados
o Anlisis de la papelera de reciclaje
o El registro del sistema
Anlisis Forense de procesos
o Bsqueda de procesos
o Anlisis y correlacin de procesos
o Anlisis de la memoria RAM
o Obtencin de datos del fichero de paginacin
o Relacin de procesos, puertos y conexiones realizadas
Anlisis de malware
o Deteccin de malware
o Anlisis de procesos para el aislamiento y anlisis de malware
o Identificacin de tcnicas maliciosas
Anlisis Forense de logs
o Las auditoras de los sistemas
o Anlisis de registros


Informtica 64 Formacin Tcnica en Seguridad y Auditora Informtica (2013) Pg. 9

o Consolidacin del logs
o Correlacin y forense
Antiforense
o Las tcnicas antiforense
o Ocultacin de evidencias
o Eliminacin de datos
o Alteracin de la informacin
o Deteccin de trazas antiforense
Anlisis de trfico de Red
o Tipos de ataque
o Pentest Fingerprint
o Anlisis de protocolos
o Mensajera instantnea
Captura de Mensajes
Captura de Vdeo
Captura de ficheros transmitidos
o VPN
Reconocimiento
Cracking
o Mapas y grficos de conexiones
Forense en nuevas tecnologas
Cronograma
Mdulo I Conceptos de Auditora de Seguridad. 25 horas.
Das 18, 25 de Enero y 1, 8, 15 de Febrero de 2013.
Mdulo II Auditora de Seguridad de Servidores y Clientes. 25 horas.
Das 22 de Febrero y 1, 8, 15, 22 de Marzo de 2013.
Mdulo III Auditora de Aplicaciones Web. 25 horas.
Das 5, 12, 19, 26 de Abril y 10 de Mayo de 2013.
Mdulo IV Auditora de Seguridad de Red. 25 horas.
Das 17, 24, 31 de Mayo y 7, 14 de Junio de 2013.
Mdulo V Auditora Wireless, IM, VoIP y VPNs. 25 horas.
Das 21, 28 de Junio y 5, 12, 19 de Julio de 2013.
Mdulo VI Anlisis Forense Digital. 25 horas.
Das 13, 20, 27 de Septiembre y 4, 10 de Octubre de 2013.






Informtica 64 Formacin Tcnica en Seguridad y Auditora Informtica (2013) Pg. 10

Materiales
Cada asistente al proceso formativo recibir materiales tcnicos de apoyo por cada uno de los
mdulos tal y como se refleja en el siguiente apartado:
INFORMACIN TCNICA de inters asociada a los contenidos de cada mdulo formativo:
- Informacin en formato electrnico de apoyo al desarrollo de las sesiones formativas:
transparencias, documentacin tcnica adicional, aplicaciones y otros elementos de utilidad
para el proceso formativo.
- Informacin en formato papel. La solucin documental para cada mdulo se har efectiva
con la entrega de libros publicados por Informtica 64 en directa relacin con las temticas
abordadas.
Si la inscripcin al mster se realiza de forma completa, a los asistentes se les har entrega de
la biblioteca completa de Informtica 64 (17 libros):
o Libro: Aplicacin de medidas para la implantacin de la L.O.P.D. en las empresas.
Autor: Juan Luis G. Rambla.
o Libro: Anlisis Forense Digital en Entornos Windows. Autor: Juan Garrido Caballero.
ISBN: 978-84-614-5366-5.
o Libro: Microsoft Forefront-Threat-Management Gateway TMG 2010. Autor: Juan Luis
Garca Rambla. ISBN: 978-84-613-8430-3.
o Libro: Microsoft SharePoint 2010: Seguridad. Autor: Rubn Alonso Cebrin. ISBN: 978-
84-614-3541-8.
o Libro: DNI-e Tecnologa y Usos. Autor: Rames Sarwat. ISBN: 978-84-614-4992-7.
o Libro: Una al da 1998-2010. Autor: Sergio de los Santos. ISBN: 978-84-614-6314-5.
o Libro: Hacking con buscadores: Google, Bing & Shodan. Autor: Enrique Rando. ISBN:
978-84-615-0886-0.
o Libro: Fraude online. Abierto 24 horas. Autores: Mikel Gastesi y Daniel Creus. ISBN:
978-84-615-3827-0.
o Libro: Mxima Seguridad en Windows. Autores: Sergio de los Santos. ISBN: 978-84-
615-4033-4.
o Libro: Hacking y seguridad en comunicaciones mviles GSM/GPRS/UMTS/LTE.
Autores: Jos Pic y David Prez. ISBN: 978-84-615-5126-2.
o Libro: Esquema Nacional de Seguridad con Microsoft. Autores: Juan Luis G. Rambla,
Julin Blzquez y Chema Alonso. ISBN: 978-84-615-5849-0.
o Libro: Hacking de Aplicaciones Web: SQL Injection. Autores: Enrique Rando y Chema
Alonso. ISBN: 978-84-615-7653-1.
o Libro: Ataques en redes de datos IPv4 e IPv6. Autor: Juan Luis Garca Rambla. ISBN:
978-84-615-8180-1
o Libro: Desarrollo de aplicaciones iOS para iPhone & iPad: Essentials. Autor: Juan
Miguel Aguayo Snchez. ISBN: 978-84-615-8181-8
o Libro: PowerShell: La navaja suiza de los administradores de sistemas. Autores: Pablo
Gonzlez Prez y Rubn Alonso Cebrin. ISBN: 978-84-615-8876-3
o Libro: Windows Server 2012 para IT Pros. Autores: Pablo Gonzlez Prez, Francisco
Jess Alonso Franco, Alejandro Remondo lvarez, Sergio San Romn Moreno, Carlos
lvarez Martn y Chema Alonso. ISBN: 978-84-616-0403-6
o Libro: Metasploit para Pentesters. Autores: Pablo Gonzlez Prez y Chema Alonso.
ISBN: 978-84-616-0876-8




Informtica 64 Formacin Tcnica en Seguridad y Auditora Informtica (2013) Pg. 11

Si la inscripcin se realiza por mdulos independientes, el material a entregar ser el
siguiente:
Mdulo I Conceptos de Auditora de seguridad.
o Libro: Hacking con Buscadores: Google, Bing & Shodan. Autor: Enrique Rando.
Mdulo II Auditora de seguridad de servidores y clientes.
o Libro: Mxima Seguridad en Windows: Secretos Tcnicos. Autor: Sergio de los Santos.
o Libro: Esquema Nacional de Seguridad con Microsoft. Autores: Juan Luis G. Rambla,
Julin Blzquez y Chema Alonso.
Mdulo III Auditora de Aplicaciones Web.
o Libro: Hacking de Aplicaciones Web: SQL Injection. Autores: Enrique Rando y Chema
Alonso
o Libro: Microsoft SharePoint 2010: Seguridad. Autor: Rubn Alonso Cebrin.
Mdulo IV Auditora de Seguridad de Red.
o Libro: Ataques en Redes de Datos IPv4 e IPv6. Autor: Juan Luis Garca Rambla.
Mdulo V Auditora Wireless, IM, VoIP y VPNs.
o Libro: Microsoft Forefront Threat Management Gateway (TMG) 2010. Autor: Juan Luis
Garca Rambla.
o Libro: Hacking y seguridad en comunicaciones mviles GSM/GPRS/UMTS/LTE.
Autores: Jos Pic Garca y David Prez Conde.
Mdulo VI Anlisis Forense.
o Libro: Anlisis Forense Digital en Entornos Windows. 2 Edicin revisada y ampliada.
Autor: Juan Garrido Caballero.
MATERIAL FUNGIBLE Y DE PAPELERA. Necesario para el adecuado desarrollo del itinerario
formativo.
Finalizado satisfactoriamente cada uno de los mdulos el asistente recibir:
- Certificado y diploma de asistencia y aprovechamiento por cada mdulo.
Estos certificados contendrn datos de duracin, fechas, contenidos abordados y quedarn
registrados en Informtica 64 que respaldar en todo momento los datos reflejados en el mismo
si fuese necesario.



Informtica 64 Formacin Tcnica en Seguridad y Auditora Informtica (2013) Pg. 12

Informacin e Inscripcin
Para llevar a efecto el proceso de inscripcin se desarrollarn los siguientes pasos:
- Completar el fichero de inscripcin recogiendo los datos de registro del asistente y
remitirlo a la direccin de correo: registro@informatica64.com. La obtencin de este
fichero se podr obtener:
Previa solicitud a la Srta. Noelia Reyes en la siguiente direccin de correo:
nreyes@informatica64.com
Descarga desde la pgina informativa:
http://www.informatica64.com/ftsai.aspx
- Tras lo anterior el asistente recibir por parte de Informtica 64 la confirmacin de
su reserva de plaza (ya que stas son limitadas).
- Finalmente el registro quedar confirmado definitiva y automticamente al realizar
el ingreso correspondiente. ste deber realizarse mediante transferencia bancaria
al menos con una antelacin de 5 das hbiles antes del inicio del curso o mdulo
correspondiente.
IBAN ES36 01280226010500001217
EL CDIGO BIC (SWITF): BKBKESMMXXX
Para ampliar informacin o contactar con Informtica 64 para cualquier cuestin:
Noelia Reyes Zazo
E-mail: nreyes@informatica64.com
TF: 91 665 99 98 / 91 146 20 00
Fax: 91 146 20 03

Das könnte Ihnen auch gefallen