UTN: HACK2Mobile - Seguridad de Dispositivos Móviles e Inalámbricos
Modalidad: A Distancia.
Fecha Inicio: Consultar en https://sceu.frba.utn.edu.ar/e-learning/
Acceso Directo: https://sceu.frba.utn.edu.ar/e-learning/detalle/experto-universitario/888/experto-universitario-en-seguridad-de-dispositivos-moviles-e-inalambricos?id=999194344
Valor inversión: a confirmar. Desde el exterior consultar valores.
Es por ello que pensamos el desarrollo de este curso que permite acortar las brechas de seguridad de lo que existe hoy en realidad en los dispositivos a lo que debería ser en términos de seguridad aplicable a móviles e inalámbricos.
El curso agrega valor en la toma de decisiones en cuanto al manejo y configuración de toda la infraestructura inalámbrica, para poder implementar ideas, aplicar los conocimientos de auditorías y concientizar sobre como la tecnología nos depara un desafío todos los días. No podemos dejar de lado, conocer los pasos a seguir para poder monitorear, auditar y hasta mitigar un ataque.
Tres preguntas me estarían haciendo en este momento. ¿Cuánto uso mis dispositivos móviles e inalámbricos? ¿Qué tipo de actividades e información manejo desde ellos? ¿Cómo los estoy protegiendo? Este curso le ayudará a contestarlas…
• Aprendan a armar, configurar y administrar una red inalámbrica fácilmente.
• Conocer sobre los dispositivos móviles, su funcionamiento y su entorno referente a la seguridad
• Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte
• Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red inalámbrica así como también las tools necesarias de protección de dispositivos móviles
• Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
• Aprender los conceptos y metodologías de buen uso, para comprender la importancia de la protección de activos tanto a nivel organización como a nivel hogar
• Conocer todos los niveles y componentes que permitan el aseguramiento y protección de los dispositivos móviles, asociando su clasificación, nivel de riesgo y mejores prácticas aplicado a los mismos en términos de la seguridad de la información.
- Regulaciones, estándares, categorías y topologías: Legislación sobre redes inalámbricas / Estándares en armado de topologías / Categorías – Normas
Topologías de armado
- Procesos de Conexión, tools, terminologías y métodos de seguridad y ataques: Armado y conexión / Implementación / Reconocimiento de herramientas de auditorías inalámbricas / Conocimiento de técnicas de ataques sobre la plataforma inalámbrica / Medidas de seguridad
- Aplicaciones prácticas y Examen Parcial: Laboratorio: Armado de red inalámbrica y Auditoria / Múltiple choice de preguntas sobre Wireless / Relevamiento de redes
Fecha Inicio: Consultar en https://sceu.frba.utn.edu.ar/e-learning/
Acceso Directo: https://sceu.frba.utn.edu.ar/e-learning/detalle/experto-universitario/888/experto-universitario-en-seguridad-de-dispositivos-moviles-e-inalambricos?id=999194344
Valor inversión: a confirmar. Desde el exterior consultar valores.
Presentación
En los últimos cinco años el punto terminal de interacción modificó la manera de acceder y de operar la información. Para los especialistas informáticos hoy es considerado un factor en innovación y crecimiento. El factor seguridad en los dispositivos móviles e inalámbricos a generado nuevos puntos de vulnerabilidades, hasta ahora riesgosos y difícilmente protegidos cuando hablamos de la corriente BYOD, donde cada usuario trae su propio dispositivo a la empresa.Es por ello que pensamos el desarrollo de este curso que permite acortar las brechas de seguridad de lo que existe hoy en realidad en los dispositivos a lo que debería ser en términos de seguridad aplicable a móviles e inalámbricos.
El curso agrega valor en la toma de decisiones en cuanto al manejo y configuración de toda la infraestructura inalámbrica, para poder implementar ideas, aplicar los conocimientos de auditorías y concientizar sobre como la tecnología nos depara un desafío todos los días. No podemos dejar de lado, conocer los pasos a seguir para poder monitorear, auditar y hasta mitigar un ataque.
Tres preguntas me estarían haciendo en este momento. ¿Cuánto uso mis dispositivos móviles e inalámbricos? ¿Qué tipo de actividades e información manejo desde ellos? ¿Cómo los estoy protegiendo? Este curso le ayudará a contestarlas…
Objetivo
• Conozcan los conceptos generales de las redes inalámbricas, así como las topologías y el alcance tecnológico de los nuevos dispositivos y sus funciones• Aprendan a armar, configurar y administrar una red inalámbrica fácilmente.
• Conocer sobre los dispositivos móviles, su funcionamiento y su entorno referente a la seguridad
• Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte
• Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red inalámbrica así como también las tools necesarias de protección de dispositivos móviles
• Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
• Aprender los conceptos y metodologías de buen uso, para comprender la importancia de la protección de activos tanto a nivel organización como a nivel hogar
• Conocer todos los niveles y componentes que permitan el aseguramiento y protección de los dispositivos móviles, asociando su clasificación, nivel de riesgo y mejores prácticas aplicado a los mismos en términos de la seguridad de la información.
Destinatarios
Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.Requisitos Previos
Preferentemente conocimientos de operación y uso de dispositivos móviles.Modalidad de evaluación y acreditación
Asistencia al 80% de las clases. Aplicación de los conocimientos adquiridos en la resolución de casos individual en equipo en las consignas planteadas en clase. Opcional: Desarrollo informe integrador sobre todas las unidades aplicadas a un caso real profesional del participante.Dirección y profesores
Oscar Schmitz (Dirección). Oscar Banchiero.Contenido del Programa
Módulo 1: Reconocimiento y Fundamentos Metodológicos
- Definición, tipos de redes inalámbricas, Dispositivos y características: Definiciones y conceptos / Reconocimiento de redes / Arquitectura y Diseño / Dispositivos inalambricos.- Regulaciones, estándares, categorías y topologías: Legislación sobre redes inalámbricas / Estándares en armado de topologías / Categorías – Normas
Topologías de armado
- Procesos de Conexión, tools, terminologías y métodos de seguridad y ataques: Armado y conexión / Implementación / Reconocimiento de herramientas de auditorías inalámbricas / Conocimiento de técnicas de ataques sobre la plataforma inalámbrica / Medidas de seguridad
- Aplicaciones prácticas y Examen Parcial: Laboratorio: Armado de red inalámbrica y Auditoria / Múltiple choice de preguntas sobre Wireless / Relevamiento de redes
Módulo 2: Fundamentos de Seguridad en dispositivos móviles (1era parte)
- Introducción Android, versiones, Infraestructura y conocimientos de los
APK: Introducción sobre Android / Reconocimiento de S.O / Medidas de seguridad
en dispositivos / Reconocimiento de herramientas de auditorías inalámbricas
- Recomendaciones de seguridad: Metodologías de aplicación de seguridad en móviles: Uso correcto y buena implementación en las corporaciones / Políticas específicas de implementación / Políticas adicionales
- Configuración y herramientas complementarias: Testeo de las mejores tools de seguridad / Uso de herramientas en función a la seguridad conexión / Creacion y armado de laboratorio virtual / Manejo e instalación de Android
- Aplicaciones prácticas y Examen Parcial: Laboratorio: Técnicas de Auditoria y Scanning / Múltiple choice de preguntas sobre Android / Relevamiento de dispositivos.
- Recomendaciones de seguridad: Metodologías de aplicación de seguridad en móviles: Uso correcto y buena implementación en las corporaciones / Políticas específicas de implementación / Políticas adicionales
- Configuración y herramientas complementarias: Testeo de las mejores tools de seguridad / Uso de herramientas en función a la seguridad conexión / Creacion y armado de laboratorio virtual / Manejo e instalación de Android
- Aplicaciones prácticas y Examen Parcial: Laboratorio: Técnicas de Auditoria y Scanning / Múltiple choice de preguntas sobre Android / Relevamiento de dispositivos.
Módulo 3: Fundamentos de Seguridad en dispositivos móviles (2da parte)
-
Bluethoot: definiciones, tools, métodos de prevención y ataques: Arquitectura
y Diseño / Conexiones / Implementación / Reconocimiento de herramientas de
auditorías inalámbricas.
- Introducción IOS, versiones, Infraestructura y conocimientos: Introducción sobre IOS / Reconocimiento de S.O / Medidas de seguridad en dispositivos (Iphone – Ipad) / Reconocimiento de herramientas de auditorías inalámbricas.
- Introducción a Windows Phone, Symbian y sistemas nativos: Introducción sobre los sistemas operativos / Reconocimiento de la estructura / Medidas de seguridad en dispositivos / Reconocimiento de herramientas de auditorías inalámbricas.
- Aplicación Práctica y Examen Parcial: Laboratorio: Técnicas de Auditoria y Scanning en distintos S.O. / Múltiple choice de preguntas sobre los SO / Relevamiento de dispositivos
- Introducción IOS, versiones, Infraestructura y conocimientos: Introducción sobre IOS / Reconocimiento de S.O / Medidas de seguridad en dispositivos (Iphone – Ipad) / Reconocimiento de herramientas de auditorías inalámbricas.
- Introducción a Windows Phone, Symbian y sistemas nativos: Introducción sobre los sistemas operativos / Reconocimiento de la estructura / Medidas de seguridad en dispositivos / Reconocimiento de herramientas de auditorías inalámbricas.
- Aplicación Práctica y Examen Parcial: Laboratorio: Técnicas de Auditoria y Scanning en distintos S.O. / Múltiple choice de preguntas sobre los SO / Relevamiento de dispositivos
Módulo 4: Laboratorios y Prácticas Especiales
- Wireless consultivo:
Revisión de casos / Conocimiento de Redes Mundiales / Glosario – Resumen
- Relevamiento de red, escaneo de dispositivos: Laboratorio Armado y Diseño / Glosario – Resumen / Uso de herramientas / Manejo y uso de Tools
- Pentest a un dispositivo: Reconocimiento: fases principales / Aplicación de Metodología Pentesting / Auditoria y Creación de Informe / Glosario – Resumen
- Aplicación integral y Examen Final: Laboratorio: Pentest a red inalámbrica – Acceso / Repaso Completo de las unidades en Aula Virtual / Múltiple choice de preguntas
- Relevamiento de red, escaneo de dispositivos: Laboratorio Armado y Diseño / Glosario – Resumen / Uso de herramientas / Manejo y uso de Tools
- Pentest a un dispositivo: Reconocimiento: fases principales / Aplicación de Metodología Pentesting / Auditoria y Creación de Informe / Glosario – Resumen
- Aplicación integral y Examen Final: Laboratorio: Pentest a red inalámbrica – Acceso / Repaso Completo de las unidades en Aula Virtual / Múltiple choice de preguntas
No hay comentarios.