UTN: Experto Universitario en Hacking Ético (Ethical Hacking)
Modalidad: A Distancia.
Duración: 6 meses
Fecha Inicio: Consultar en https://sceu.frba.utn.edu.ar/e-learning/
Duración: 6 meses
Fecha Inicio: Consultar en https://sceu.frba.utn.edu.ar/e-learning/
Acceso Directo: https://sceu.frba.utn.edu.ar/e-learning/detalle/experto-universitario/352/experto-universitario-en-hacking-etico-ethical-hacking?id=999194334
Valor inversión: a confirmar. Desde el exterior consultar valores.
Esta plataforma además de ser mantenida en su funcionamiento, debe ser protegida con el fin de controlar que los activos informáticos no sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados.
El entendimiento de la seguridad informática en la práctica comprende entender las plataformas existentes en el mercado, la administración de las mismas, y asegurarlas. Así también es de interés riguroso el monitoreo de vulnerabilidades o debilidades, posibles riesgos, y como mitigarlos. Permitiendo conocer sobre técnicas de intrusión, chequeos de seguridad, modalidad de ataques y defensa.
Las evaluaciones podrán incluir una práctica específica que permita incluir contenidos integradores, como así la revisión de casos donde el alumno podrá mostrar conocimientos y puntos de vistas aprendidos. Algunas evaluaciones parciales podrán incluir informes monográficos de un análisis situacional profesional o laboral cotidiana, así como ejercicios multiple choice.
Al final del curso se realizará un examen final integrador tomando como base principal el último módulo enlazando las relaciones teórico-prácticas de los módulos anteriores. Para rendir este examen integrador final, es obligatorio rendir los exámenes de los módulos anteriores, como así haber participado activamente de las consignas en los foros y propuestas desarrolladas por el profesor durante el curso.
Profesor: Oscar Banchiero
Valor inversión: a confirmar. Desde el exterior consultar valores.
Presentación
La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades.Esta plataforma además de ser mantenida en su funcionamiento, debe ser protegida con el fin de controlar que los activos informáticos no sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados.
El entendimiento de la seguridad informática en la práctica comprende entender las plataformas existentes en el mercado, la administración de las mismas, y asegurarlas. Así también es de interés riguroso el monitoreo de vulnerabilidades o debilidades, posibles riesgos, y como mitigarlos. Permitiendo conocer sobre técnicas de intrusión, chequeos de seguridad, modalidad de ataques y defensa.
Objetivos específicos del curso
Que los participantes:
- Aprendan sobre los conceptos del mundo del Hacking
- Conozcan las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades y tests de penetración, con una filosofía enfocada a la ética profesional.
- Aprendan a armar, configurar y administrar una pequeña red fácilmente.
- Conocer sobre el mundo de los servidores informáticos, existentes en toda infraestructura informática de mediana y alta gama.
- Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte de servidores de infraestructura en tecnologías Windows o Linux.
- Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red de servidores de arquitectura Microsoft Windows Server ó Linux Server, protegiéndola de potenciales amenazas.
- Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
- Conozcan sobre los sistemas criptográficos y sus aplicaciones prácticas existentes, abordando sus vulnerabilidades más comunes y los potenciales ataques y amenazas.
Área, campo o disciplinas de conocimiento del curso:- Aprendan sobre los conceptos del mundo del Hacking
- Conozcan las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades y tests de penetración, con una filosofía enfocada a la ética profesional.
- Aprendan a armar, configurar y administrar una pequeña red fácilmente.
- Conocer sobre el mundo de los servidores informáticos, existentes en toda infraestructura informática de mediana y alta gama.
- Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte de servidores de infraestructura en tecnologías Windows o Linux.
- Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red de servidores de arquitectura Microsoft Windows Server ó Linux Server, protegiéndola de potenciales amenazas.
- Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
- Conozcan sobre los sistemas criptográficos y sus aplicaciones prácticas existentes, abordando sus vulnerabilidades más comunes y los potenciales ataques y amenazas.
- Telecomunicaciones
- Administración de Servidores
- Administración de Redes de Datos
- Seguridad Informática
- Computación
- Ethical Hacking
Objetivos generales
Que los participantes:- Logren involucrarse con la filosofía y el accionar del mundo del Hacking, obteniendo las competencias sobre las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades, test de penetración y evaluaciones de redes y servidores de datos, aplicados siempre bajo la ética profesional.
- Obtengan los conocimientos necesarios para prepararse para los exámenes de las siguientes certificaciones:
Destinatarios
Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.Requisitos previos
Es deseable el conocimiento de operación y uso de computadoras.Metodología de enseñanza-aprendizaje
Lectura crítica del material de lectura por parte de los alumnos. Consultas e intercambios en los foros, dirigidos y coordinados por el profesor-tutor (Chat y Email). Clases en tiempo real (Chat y Email). Ejercicios prácticos y evaluaciones sobre la base de análisis de situaciones y casos en contextos profesionales. Revisión y evaluación de casos presentados en formatos multimedia. Evaluación de avances con ejercicios de desarrollos, multiple-choice y formato pregunta-respuesta.Modalidad educativa
La modalidad a travpes por tecnologías a través del Campus Virtual, ó presencial en oficinas. Las actividades que se realizarán serán:- Foros de discusión semanal propuestos por el docente (un foro por unidad).
- Consulta al docente a través de e-mail o chat.
- Dictado de clases en tiempo real mediante un Aula Virtual Sincrónica (AVS)
- Material de lectura semanal y por unidad temática
- Actividades individuales y/o grupales de aplicación práctica semanal y por unidad temática.
- Evaluaciones semanales y por unidad temática sobre la base de trabajos prácticos de aplicación de los conocimientos adquiridos.
Modalidad de evaluación y acreditación
La evaluación integradora se realizará por módulo y en ella se incluirán los conocimientos teóricos y prácticos incorporados en cada una de las unidades y desarrollos semanales.Las evaluaciones podrán incluir una práctica específica que permita incluir contenidos integradores, como así la revisión de casos donde el alumno podrá mostrar conocimientos y puntos de vistas aprendidos. Algunas evaluaciones parciales podrán incluir informes monográficos de un análisis situacional profesional o laboral cotidiana, así como ejercicios multiple choice.
Al final del curso se realizará un examen final integrador tomando como base principal el último módulo enlazando las relaciones teórico-prácticas de los módulos anteriores. Para rendir este examen integrador final, es obligatorio rendir los exámenes de los módulos anteriores, como así haber participado activamente de las consignas en los foros y propuestas desarrolladas por el profesor durante el curso.
Temario
Módulo 1: Diseño de Redes Seguras (30 horas)
Este módulo cubrirá los conceptos generales de las redes de comunicación, los protocolos, los diferentes dispositivos y sus funciones y se lo preparará al alumno para poder armar, configurar y administrar una pequeña red fácilmente. Le permitirá al asistente poder planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.Período | Unidades temáticas |
Semana 1 | Introducción a las redes informáticas
|
Semana 2 | Instalación y Configuración de redes
|
Semana 3 | Redes informáticas potenciales riesgos
|
Semana 4 | Redes informáticas seguridad aplicada
|
Módulo 2: Administración de Servidores (Windows ó Linux) (30 horas)
Este módulo introducirá al asistente al mundo de los servidores informáticos, existentes en toda infraestructura informática de mediana y alta gama. El alumno obtendrá los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte de servidores de infraestructura en tecnologías Windows o Linux.Período | Unidades temáticas |
Semana 5 | Introducción a los servidores informáticos. |
Semana 6 | Roles y funciones de servidor. |
Semana 7 | Instalando y configurando nuestro servidor Linux (Práctica-Lab). |
Semana 8 | Soporte, mantenimiento y solución de problemas (Práctica-Lab). |
Módulo 3: Hardening (Windows Servers ó Linux Servers) (30 horas)
En este módulo se le presentarán al asistente las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red de servidores de arquitectura Microsoft Windows Server ó Linux Server, protegiéndola de potenciales amenazas.Período | Unidades temáticas |
Semana 9 |
|
Semana 10 | Configuraciones y Servicios (Parte 1)
|
Semana 11 | Configuraciones y Servicios (Parte 2)
|
Semana 12 | Seguridad Aplicada
|
Módulo 4: Ethical Hacking (90 horas)
Este módulo, de doce unidades didácticas, está diseñado para introducir al asistente en el mundo del Hacking, haciéndole conocer las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades y tests de penetración, con una filosofía enfocada a la ética profesional.Período | Unidades temáticas |
Semana 13 | Introducción sobre el Ethical Hacking
|
Semana 14 | Metodos de Control de Vulnerabilidades
|
Semana 15 | Introducción sobre Criptografía
|
Semana 16 | Introducción sobre un Penetration Testing (Pentesting)
|
Semana 17 | Reconocimiento Pasivo y Activo
|
Semana 18 |
|
Semana 19 |
|
Semana 20 |
|
Semana 21 |
|
Semana 22 |
|
Semana 23 |
|
Semana 24 |
|
Duración
6 meses.Carga horaria
180 hs.Certificación
A todos los participantes que hayan aprobado la especialidad cumpliendo con todos los requisitos establecidos, se les extenderá un certificado. Aquellos que aún habiendo participado activamente en los foros y realizado las actividades prácticas no cumplimentaran los requisitos de evaluación, recibirán un certificado de participación en la especialidad.Cuerpo Docente
Dirección: Oscar Andrés SchmitzProfesor: Oscar Banchiero
Bibliografía
El material semanal será entregado en formato digital desarrollado por la dirección y el docente.- Asimismo como material complementario ofrecemos la lectura de:
- “BS ISO/IEC 17799: Information Technology – Code of practice for information security management”, British Standard Institute. 2000.
- “BS ISO/IEC 27001: Information Technology, Security Techniques, Information Security Management”, British Standard Institute. 2005.
- “BS ISO/IEC 27002: Information Technology, Security Techniques, Code of practice for information security management”, British Standard Institute. 2007.
- Caballero Gil Pino y Hernandez Goya Candelaria. “Criptología y Seguridad de la Información”. 2000. ISBN 8478974318.
- Jan L. Harrington. “Manual práctico de seguridad de redes”. Editorial Anaya Multimedia. 2006. ISBN 8441520291.
- William Stallings. “Fundamentos de seguridad en redes”. Editorial Pearson Education. 2004. ISBN 8420540021.
- Andrew Lockhart. “Seguridad de redes”. Editorial Anaya Multimedia. 2007. ISBN 8441521859.
Link complementarios:
- Sebastián Bornik. “Malware y Cibercrimen”. CXO Community. 2011. Disponible desde: http://youtu.be/nL3jIUhX6wk
- Ref Varios. “Hackers vs CSOs 2011: El ciberdelito y los paradigmas que afectan a las organizaciones”. CXO Community. 2011. Disponible desde: http://youtu.be/EcJKXg-JXw8
- Ref Varios. “Ekoparty 2011: Panel de Hackers vs CSOs - La unión hace la Fuerza”. CXO Community. 2011. Disponible desde: http://youtu.be/9981Qp4Qjzw
- Ref Varios. “Hackers vs CSOs 2010: Hackers ingresan al mundo Corporativo”. CXO Community. 2011. Disponible desde: http://youtu.be/SQamstzvpiU
Contacto
Realice su consulta a través de este formulario.---
---
Realice su consulta a través de este formulario.
---
---
---
- amazon -
-
No hay comentarios.