Download SYSCATI TEMARIO SEGURIDAD INFORMATICA BASICO Objetivo

Document related concepts
no text concepts found
Transcript
SYSCATI TEMARIO
SEGURIDAD INFORMATICA BASICO
Objetivo: Este curso tiene como objetivo principal brindarle al estudiante los conocimientos básicos de seguridad
informática, las diferentes técnicas y ataques que puede usar un hacker, y el uso adecuado de las diferentes
herramientas que existen para este fin. Todo en un marco de lo ético y estado conforme a la ley.
Dirigido a: Dirigido a estudiantes de informática, sistemas, analistas programadores, ingenieros en informática,
diseñadores de redes, administradores de bases de datos, data testing, consultores y toda persona a fin con la
seguridad para poder aplicar a nivel profesional y personal prácticas de vanguardia de seguridad y así ampliar su
de su nivel de experiencia y de conocimientos.


Habilidades: Uso de Internet, Síntesis y análisis, Estructura de procedimientos, Capacidad de estructuración de
datos, uso básico de la computadora.
Escolaridad mínima: Bachillerato técnico.
Duración: 20 hrs.
Introducción:
En este módulo haremos una introducción definiendo lo que es seguridad informática, y su desarrollo y su
importancia en el mundo digital en que nos movemos todos los días
1. VIRTUALIZACIÓN (MÁQUINAS VIRTUALES).
¿Qué es un Sistema Operativo?
Sistemas Operativos Windows
Sistemas Operativos Linux
Arquitectura cliente-servidor
2. CRIPTOGRAFÍA
OBJETIVOS DE LA CRIPTOGRAFÍA
SISTEMAS DE CIFRADO CLÁSICOS
Criptosistemas clásicos
clásicos: por transposición y por sustitución.
Cifrados por transposición (o permutación)
3. RECOLECCIÓN DE INFORMACIÓN O FOOTPRINTING Y VIRUS INFORMATICOS.
¿Qué daño puede hacer un virus a mi sistema?
¿Cómo se propagan los virus?
Síntomas que indican la presencia de Virus
Tipos de Virus de Computación por su destino de infección
Infectores residentes en memoria
Macrovirus,
De Actives Agents y Java Applets
De HTML
Troyanos/Worms
Tipos de Virus de Computación por sus acciones y/o modo de activación
Bombas
Camaleones
Gusanos (Worms)
4. ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS
Añadidura o empalme
Inserción
Reorientación
Polimorfismo
VIRUS FALSOS
ANTIVIRUS
TIPOS DE ANTIVIRUS
Antivirus ANYWARE
5. CUENTAS DE USUARIO & PROTOCOLOS:
Tipos de cuentas en Windows
Creación de una cuenta de usuario local Linux
6. ATAQUES
Tipos de ataques
Ataque Activo
Ataque Pasivo
El Web Spoofing.
7. EL SOFTWARE MALIGNO
Botnets, Dialers, Exploit , Phishing, Hijacker Hoax, Brute Force , Backdoors
Denial Of Service-DoS
Al terminar el curso Usted tendrá la capacidad de realizar proteger sus recursos personales informáticos, así como
los de una pequeña o mediana empresa a nivel red (Cliente -servidor).
Incluye material y Constancia de curso (Asistencia mínima de 80% )