ita.com.ar

  • •Aumentar fuente•
  • •Fuente predeterminada•
  • •Disminuir fuente•
Home Carreras y cursos Presenciales Introduccion a la Seguridad Informática

Introduccion a la Seguridad Informática

•E-mail• •Imprimir• •PDF•
•Usar puntuación•: / 38
•Malo••Bueno• 
AddThis Social Bookmark Button

Hacking ético

PROXIMO INICIO JUEVES 18 A 20 HS inicio JUEVES 1/6
Con nuestra capacitación "Introducción a la Seguridad Informática", accederas a una gama de conocimientos, técnicas y práctica que te permitirá implementar las "contramedidas" adecuadas para evitar el Hackeo de sistemas informáticos y servidores de Internet.

Todas las clases tienen teoría y práctica que te permitirá introducirte de manera eficiente parae otorgar niveles de seguridad adecuados para tus Clientes.

Uno de los capitales más importantes que hoy tienen las empresas, gobiernos y personas es la información. Los técnicos estamos acostumbrados a ensamblar, reparar y modernizar computadoras, conectarlas en red, interconectar sucursales y teletrabajadores, disponer de resguardos de información y muchas otras cuestiones que hacen al tratamiento y mantenimiento de la información para su óptimo procesamiento y resguardo, pero evitar el espionaje informático cuidando la seguridad y vulnerabilidad, en la gran mayoría de los Clientes y Empresas no está adecuadamente previsto.

Para las empresas es vital asegurarse que sus equipos, redes y sistemas no están siendo vulnerados de manera que su información sea "ROBADA" o que sus equipos sean "atacados" de diferentes formas como por ejemplo que sus registros de claves, historiales de navegación, credenciales de ingreso a sitios o incluso mediante Keyloggers capturar todo tipo de información tipeada en el teclado como por ejemplo las claves de acceso a la cuenta bancaria, tarjeta de crédito, etc. y tantas otras formas de ataque que van desde el Hacking del sitio Web, pasando por la vulnerabilidad de las bases de datos, hasta la penetración en equipos y registros.

En nuestro curso de Seguridad Informática, verás los fundamentos, la base teórica, la historia, diferentes escenarios y tipos de ataque y fundamentalmente las contramedidas que permiten evitar el robo de información y la penetración de los sistemas. Cada clase contará tanto con su parte teórica y fundamentos como con la práctica que permita la fijación de los conceptos y práctica real de las medidas y contramedidas a aplicar.
Es importante ver la clara diferencia entre un ataque de "hackeo" que tenga como destino el robo de información, respecto a un ataque que tenga como objetivo la destrucción como por ejemplo podría causar un virus, dado que un virus (independientemente que posea un período de "incubación" donde no es evidente su presencia) llegará un momento en el cual produce su cometido destructivo, y en ese sentido una adecuada política de backup sumada a una excelente política y herramientas antimalware podrían ser suficientes para evitarlo, pero un "hacking" que tenga por objetivo el robo de información podría ocurrir durante días o meses sin que nos dierámos cuenta y posiblemente nunca lo advirtamos, sin embargo la información ya ha sido sustraída, Cuentas bancarias, listados de Clientes, Ventas y Compras, planes de márketing y de proyectos de nuevos productos, etc.
El curso también te preparará para un nuevo nivel denominado "Ethical Hacking" o Hacking ético, donde el experto en Seguridad Informática posee las habilidades y conocimientos del Hacker pero lo aplica para la prevención y cuidado de sus Clientes.
Todas Las Clases tienen teoría y práctica
Comunícate al 4383-7211 de Lunes a Viernes de 12 a 20 horas y haz ya tu reserva de vacante. Las Vacantes son muy limitadas
Se requiere conocimiento de manejo de PC y Redes Informáticas
TEMARIO DE LA CAPACITACIÓN:
Introducción a Seguridad Informática
 

Algunos temas a tocar:

-Definición de Seguridad informática

-Concepto de  Información 

-Tipos de atacantes.

-La triada CID (Confidencialidad, Integridad, Disponibilidad)

-Seguridad, funcionalidad y facilidad de uso

-Definición y Clasificación de Desastres

-Planes de Contingencia y Continuidad

-Tipos de Backups:  Total, Incremental,  Copia, Diario

-Medios:  Cintas, SAN (Storage Are Network), CD/DVD/Blue-Ray, HD Externos, etc.

-Clasificación de los datos

-Herramientas:  Backup),   Backup Exec (ex-Veritas), Second-Copy, Scripts. 

-Quota - Versiones de Archivo.

-WinPe - HBCD ?  RAID

-BIOS/MBR - UEFI/GPT

-Discos Básicos & Dinámicos - Volúmenes

-Malware,  Worms, Troyanos, Backdoors, Rootkits, Spyware, Keyloggers.

-Antivirus Personales y Corporativos: Métodos de Detección: Heurística y por Firmas

-Medidas de prevención.

-Etapas del proceso: Relevamiento, Planificación, Ejecución, Monitoreo, Políticas de Seguridad.

-Manuales de Procedimiento: Objetivos y Alcance

-Clasificación de la Información

-Operaciones permitidas y denegadas

-Acuerdos y Contratos.

-Normas y Estándares

-Disposición de Hardware por parte de los empleados.

-Software permitido y prohibido en el puesto de trabajo.

-Políticas de contraseñas.

-Dispositivos: Permitir, Limitar, Prohibir

-Seguridad de los Dispositivos de la Red.

-Configuración de Firewalls, VPN, V-Lans, Wi-Fi, Logs.

-Implementación de permisos locales y en red. Asegurando el puesto.

-Implementación de Politicas de Active Directory. Asegurando el Serivdor.

-Taller de configuración de permisos y restricciones de accesos mediante Firewalls, Wifi y VPN.

 
Todas las clases tienen su parte practica con herramientas relacionadas según el tema a exponer.
 

Acceso

Licencias Académicas opcionales para alumnos ITA
Cupos limitados, consulta ya!

Newsflash

EDUHARD, es el programa de TV del ITA-Instituto Tecnológico Argentino, dedicado a la divulgación de Tecnología Informática, puede informarse sobre los días y horarios de emisión por los diferentes sistemas televisivos o vernos bajo demanda cuándo y dónde desees. Ingresa a "Eduhard TV" de nuestro menú principal y entérate.