• Curso de Robotica Infantil
  • antpji
  • antpji
  • ANTPJI

Hacking Ético en Sistemas y Redes

Escrito por ANTPJI el . Publicado en Uncategorised

Presentación


Perito InformaticoHacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y
encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.

La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información. 

Estas pruebas se llaman "pen tests" o "penetration tests" en inglés. En español se conocen como "pruebas de penetración", en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y asi mejorar su seguridad.

Sobre la ANTPJI

La ANTPJI (Asociación Nacional de Tasadores y Peritos Judiciales Informáticos) es una entidad de referencia en investigación del fraude económico y empresarial. La acreditación, una vez superado el examen, reconoce la competencia profesional para realizar dictámenes periciales desde un punto jurídico – técnico, creando una nueva oportunidad de carrera profesional, con una demanda laboral en alza en empresas y de manera autónoma, debido a la gran demanda del mercado actual, aumentando el valor profesional de la empresa donde trabaja.

La ANTPJI ha generado y genera cada día sinergias con empresas, para dar comienzo a un proceso de certificaciones que intenta cubrir la demanda existente de dictámenes periciales a instancias de las partes o del juzgado, de asesoramiento ante delitos informáticos y trabajando como mediadores tecnológicos para descubrir quien se esconde tras el anonimato de la red para cometer Ciber Delitos.

Cuenta con un código deontológico interno para sus socios y ha creado un modelo de informe pericial seguido por otros países, dotado con una estructura completa donde se identifica todo el proceso: investigación, protocolo del método de investigación, validación de la cadena de custodia, procedimientos y herramientas utilizadas hallazgos y conclusiones.

La ANTPJI cuenta con Peritos Informáticos en 34 delegaciones territoriales y corresponsalía en ocho países.

Dirigido a

Profesionales

  • Administradores de Sistemas y Redes, que quieran orientar sus conocimientos y especialización entorno la seguridad informática.
  • Responsables de Seguridad Informática, que deban proteger infraestructuras físicas y lógicas, o realizar test de penetración.
  • Directivos de empresas responsables de TIC (CIO, CISO, etc...), que necesiten formación profesional y continua de alto nivel.
  • Responsables de Proyectos tecnológicos, que engloben partidas de seguridad y la gestión de las misas.
  • Auditores y consultores de sistemas e infraestructuras, que debido a la legislación vigente deban estar cualificados en seguridad informática.
  • Auditores y consultores de LOPD LSSICE, ISO 27001, 27002. que necesiten adquirir formación técnica de alto nivel para ofrecer un servicio completo
  • Peritos informáticos forenses que desean tener formación específica avanzada en técnicas de seguridad y ataque, esencial a la hora de tratar casos con incidentes telemáticos.

Empresas

  • Empresas que deciden especializar su personal informático, entorno a la seguridad.
  • Empresas que forman a su personal interno para securizar su infraestructura y evitar daños y fuga de información.
  • Empresas profesionales de prestación de servicios en seguridad y protección.
  • Empresas de desarrollo de software.
  • Cualquier empresa que decide especializar su personal y proteger sus sistemas.
  • Empresas Auditoras y Consultoras en TIC y Normativa.
  • Empresas o Gabinetes de peritos que deseen tener formación técnica y cubrir todo el espectro de investigación en un caso tecnológico

Particulares

  • Que desean adquirir formación en seguridad informática.
  • Que desean completar su formación académica con conocimientos prácticos avalados por una reconocida certificación.
  • Que desean orientar su carrera laboral a la seguridad informática.

Requisitos de acceso

  • Tener una titulación universitaria en TICs ó Derecho ó
  • Acreditar una experiencia laboral de al menos tres años en empresas TIC o despacho profesional (Incluyendo profesionales independientes como detectives, criminólogos, licenciados, directores y jefes de seguridad, abogados, procuradores, consultores, auditores, y responsale de seguridad en TICs) 

Objetivos y Competencias

Este curso busca cualificar a personal técnico en metodologías de análisis de seguridad y test de penetración. Con esta formación se persigue conseguir perfiles de consultores que sepan desarrollar los principales ataques a infraestructuras y sistemas existentes, y poder diseñar planes de protección para las mismas.

El personal formado adquirirá conocimientos para:

  • Realizar análisis de seguridad avanzados de sistemas y redes.
  • Realizar prueba de intrusión en entornos internos y externos.
  • Realizar análisis de seguridad en entornos con amenazas APT.
  • Realizar test de penetración avanzados mediante hacking ético (Black Box, White Box, Grey Box).
  • Realizar análisis forenses técnicos a partir de la reproducción de los entornos de ataque, en entornos Unix y Windows.
  • Realizar estudios de securización.
  • Realizar planes de seguridad en los procesos lógicos y humanos.
  • Presentar a la alta dirección estudios de seguridad informática

Organiza

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Coordinación

  • Ángel Bahamontes Gómez (ANTPJI)

Datos de Contacto

  • Página web: www.antpji.com
  • Telefonos: 91 469 76 44 / 648 513 414
  • Email: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
  • Dirección: C/ Ponzano 52. 28003.- Madrid. Centro de Peritaciones Judiciales

Metodología

La Metodología está diseñada para que adquiera los conocimientos necesarios para la formación como Analistas de Seguridad donde los horarios y la relación alumno-profesor están totalmente personalizados.

Una Metodología formativa fácil, útil y práctica en contenidos para lograr una capacitación profesional en donde aplique los conocimientos adquiridos a la práctica laboral real, desarrollando sus capacidades, conocimientos y aptitudes informáticas necesarias para alcanzar los objetivos.

Al principio del curso ser darán los elementos teóricos, técnicos y prácticos necesarios para su capacitación como director de equipo especializado en análisis de seguridad y test de penetración o hacking ético.

Las prácticas y actividades en entornos reales a realizar aportarán los recursos y activos necesarios para avalar los conocimientos en escenarios comunes, establecidos según niveles de seguridad y roles.

Nuestro objetivo es que aprenda desde la experiencia con un conocimiento transversal de nuestra plataforma del conocimiento profesional y que desarrolle las habilidades necesarias, desenvolviéndose con facilidad en la estructuración de un análisis de seguridad mediante test de penetración, y conseguir descubrir las vulnerabilidades, y puntos de riesgo de una infraestructura local o remota.

Para conseguir todos los objetivos se pone a disposición del alumno los siguientes recursos.

  • Campus Virtual
  • Repositorio de Herramientas
  • Entorno real de prácticas
  • Tutorias dedicadas (Live Sessions)
  • Master Class presenciales
  • Sistema de actualización continua de temario

Campus Virtual

A través del Campus Virtual el alumno podrá comunicarse con los tutores mediante los canales que el Centro ponga a su disposición y podrá utilizar todas herramientas del mismo: textos, actualizaciones, autoevaluaciones, evaluaciones, foros, debates, tutorías individuales o grupales, noticias, eventos.

El alumno recibirá del departamento de formación del Centro las claves de acceso al Campus Virtual una vez haya formalizado su matrícula para poder darse de alta de forma gratuita en el mismo.

Los textos, explicaciones, resúmenes y ejemplos son de fácil comprensión y lectura. Sus contenidos son claros, sistematizados y prácticos, avanzan en profundidad y están muy estructurados.

Estos contenidos aúnan teoría y casos prácticos resueltos de la vida real permitiendo encontrar un modelo real donde acudir a la hora de llevar a la práctica los conocimientos adquiridos. Se trata de leer, entender y realizar las autoevaluaciones, que son cuestionarios tipo 'test' y de preguntas abiertas o casos prácticos contenidos.

El alumno podrá consultar con su profesor-tutor las dudas que surjan o comentar con él casos. La actualización de contenidos es permanente a lo largo del tiempo y este servicio es gratuito durante los nueve meses de formación.

Repositorio de herramientas

Los tutores pondrán a disposición del alumno repositorios privados, donde se podrán descargar todas las herramientas que se utilizan en el curso, así como otros complementos necesarios para la consecución del mismo.

Este repositorio habilita un único sitio de consulta para las diferentes soluciones necesarias evitando el tiempo dedicado a su localización, y la infección de sistemas a través de aplicativos falsos o malintencionados.

Entorno real de prácticas

En los servidores dedicados de la catedra se han diseñado complejas estructuras de prácticas orientadas a roles. Esto quiere decir que todos los alumnos podrán realizar prácticas en entornos reales, que serán habilitados para cada uno de aquellos que lo soliciten.

Los entornos están sujetos a roles, es decir, a alumno se le ofrecerá un papel concreto, como puede ser atacante externo, empleado interno, administrador de seguridad, invitado con conexión a red limitada, usuario wifi, etc…, según el rol se habilitará una conexión a través de VPN, mediante la cual el alumno se encontrará en el escenario indicado.

Con estos entornos se persigue el establecimiento de entornos variados reales, donde el alumno pueda adquirir la destreza y práctica en sistemas e infraestructuras reales.

Tutorías

El profesor-tutor le será asignado al alumno desde el primer día y será el tutor quien, de acuerdo con su tiempo y su ritmo de estudio, realizará un seguimiento personalizado de su alumno.

El alumno puede realizar consultas a su profesor-tutor por teléfono, por correo electrónico o a través de la web o, preferiblemente, del campus virtual.

El profesor-tutor no es un mero transmisor de conocimiento sino un transmisor de experiencia y un apoyo constante. Sus funciones son las mismas que en la formación presencial y su apoyo es constante, desde el punto de vista académico, informativo y evaluador.

Nuestros alumnos en la modalidad e-learning participaran activamente en dinámicas presenciales periódicas, trabajo en equipo, ejercicios prácticos, bajo la supervisión personalizada del tutor que orientará la formación a lo largo de todo el programa generando un entorno de aprendizaje eficaz, practico y realista. La participación en estas jornadas es fundamental para poder alcanzar los objetivos del programa.

Master Class presenciales

Periodicamente se estructuraran sesiones presenciales en modalidad Master Class, donde el profesorado realizará una sesión monotemática teórico técnica de aspectos concretos e innovadores, relacionadas con la actividad real de un pentester, mediante las cuales traspasen la experiencia y se adquieran conocimientos directos de los casos prácticos.

Sistema de actualización continua de temario

El personal docente está compuesto por cualificados expertos en las temáticas tratadas, con dilatada experiencia en sectores públicos y privados. Por este motivo, desde la cátedra somos conscientes de la importancia de la formación continua en seguridad informática y hacking ético, ya que tanto la metodología , las técnicas empleadas y conocimientos necesarios van cambiando y evolucionando diariamente.

Los componentes del curso de Hacking Ético de Sistemas y Redes, han desarrollado un innovador sistema de formación continua, único en la formación en seguridad, donde los alumnos que finalicen pueden agregarse al plan de formación continua, y recibirán mensualmente actualizaciones y nuevas prácticas, que le permitirán mantenerse actualizados, y referentes como consultores de seguridad y auditores pentesters.

Temario

  • Modulo 1: Metodología para Tests de Penetración
  • Módulo 2: Sistemas de anonimato
  • Módulo 3: Footprinting – Inteligencia OSINT
  • Módulo 4: Footpriting – Hacking con buscadores y metadatos
  • Módulo 5: Fingerpriting – Escaneado de Infraestructuras
  • Módulo 6: Fingerpriting – Análisis de Servicios
  • Módulo 7: Análisis de Vulnerabilidades
  • Módulo 8: Ataques de Red
  • Módulo 9: Auditoría de contraseñas
  • Módulo 10: Explotación de Vulnerabilidades
  • Módulo 11: Post Explotación y Ataques Sociales

Evaluación y Titulación

Para obtener el titulo de “Experto Universitario en Hacking Ético en Sistemas y Redes” el alumno deberá analizar toda la información proporcionada y superar con éxito las evaluaciones prácticas que en él se incluyen. Las evaluaciones son cuestionarios tipo 'test' y de preguntas abiertas o supuestos prácticos para desarrollar, que irá enviando a su profesor-tutor para que éste se los devuelva corregidos.

A la superación del trabajo, el alumno recibe el Diploma Universitario de Experto en Hacking Ético en Sistemas y Redes

Certificación

La entrega del examen es un requisito para la aprobación del curso y la obtención de correspondiente diploma.

A la superación del trabajo, el alumno recibe el Diploma Universitario de Experto en Hacking Ético en Sistemas y Redes 

Una vez aprobado el curso de Hacking Ético en Sistemas y Redes, serás dado de alta en la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) y se te entregaran las credenciales profesionales (Carnet y Placa de la Asociación), podrás disfrutar todos los beneficios que ser socio de ANTPJI conlleva.

Duración, plaza de matrícula y convocatorias

La duración del programa formativo es de 3 meses.

Fechas del curso:

28 de febrero de 2017

Duración: 225 horas, tres meses

Modalidad 100% on-line

Tarifas vigentes y formas de pago

Importe : Pago único 1100 €. Puede realizarse en 2 pagos del 50%. El primer pago del total al realizar la matrícula. Puede realizarse el pago del otro 50% al mes siguiente de iniciado el curso.

Transferencia a Nº de Cuenta: Nº IBAN ES92 0049 1220 4423 9006 5133

Alumnos extranjeros: Pago en dólares. Puede realizarse en 2 pagos del 50%. El primer pago del total al realizar la matrícula. Puede realizarse el pago del otro 50% al mes siguiente de iniciado el curso.

INSCRIPCIONES ABIERTAS

Compartir

Centro Oficial de Certificaciones Linux