Introducción
Los piratas ya no tienen un parche en su ojo ni un garfio en a mano. A partir del año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hoy estos
"piratas" son temidos por usuarios, empresarios, legisladores y autoridades que desean controlar a quienes descifran claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, la ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos y una gran capacidad para resolver los obstáculos que se les presentan.
Cada día vemos en los medios de comunicación que estos "piratas" interceptan códigos de tarjetas de crédito, las clonan, información de entidades bancarias, datos fiscales, se
intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones, centrales eléctricas, etc...
El avance de la era informática ha introducido nuevos términos en el vocabulario de cada día, "hacker", "phreaker" y "pirata" se han convertido en palabras usuales. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas y conseguir sus datos, violando la "seguridad informática".
Por ello, para atender la creciente necesidad solicitada en la adquisición de altos conocimientos sobre seguridad informática, la Corporación Euroamericana de Seguridad (CEAS-INTERNACIONAL), en colaboración con diversas Universidades, Centros de Formación y organismos de seguridad internacionales, organiza el I MASTER EN SEGURIDAD INFORMÁTICA, diseñado para proveer profesionales, a las organizaciones privadas y públicas, con formación técnica avanzada en seguridad del área informática.
A quienes va Dirigido
El Master esta dirigido a profesionales en el área de informática y áreas afines encargados de trabajar en las organizaciones en todo lo correspondiente a proyectos informáticos: Ingenieros de Sistemas e Informática, Administradores de Sistemas y Redes, Auditores de Sistemas, Ingenieros Industriales, Ingenieros Electrónicos, Analistas de Sistemas, entre otros. Licenciados y Tecnólogos, etc......
Objetivo
El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas, capacitación). Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.
Metodología
Los cursos están basados en una enseñanza tanto técnica como practica, contenida en textos preparados por los profesores y expertos (cada uno dentro de sus respectivos campos) apoyados en su caso con material audiovisual, diversas visitas, conferencias, etc... en empresas, tanto publicas como privadas.
Teórica.- Los alumnos cuentan con un juego completo de materias de consulta que pueden usar en la preparación del curso. Dichas materias han sido resumidas en unos textos elaborados por personal experto.
Practica.- La realización de casos prácticos, que individual y colectivamente, los alumnos se enfrentan a situaciones reales, donde deberán aplicar los conocimientos adquiridos y la experiencia personal y profesional.
Duración y horarios
La organización del programa, respondiendo a la necesidad manifiesta de numerosos profesionales interesados en recibir el curso de formación con problemas y/o dificultades de tiempo, podrá variar dependiendo de tiempo libre que dispone al alumno y que desee ser utilizado para su estudio.
Por ello, se establecen distintas modalidades, PRESENCIAL, SEMIPRESENCIAL y A DISTANCIA (on-line) , a través de Correo, Fax e Internet . Se realiza en un periodo de DOCE a DIECIOCHO MESES , durante los cuales se estudian los libros de texto asignados, apoyados por los libros de consulta , videos y CD, realizando y enviando informes periódicos, que son corregidos por el departamento de Formación de CEAS.
El programa de enseñanza y estudio a distancia se realiza a través del SISTEMA DISTANCE LERNING (S.D.L.), es un método completamente personalizado, estableciendo un adecuado proceso de adaptación para cada alumno, según sus necesidades individuales. Acceder a
SISTEMA DISTANCE LERNING. En cualquier caso, el numero de horas lectivas mínimo que consta el curso, será de 350 horas lectivas, correspondiendo a 35 créditos académicos.
Examen y su Estructura
El Master esta dividido en 2 Diplomados. Cada diplomado consta de tres areas que se resumen en un texto de consulta, CD o programas informáticos en su caso, dependiendo del Area. El material educativo, se envía por correo. Una vez matriculado, se le remite el material didáctico del Primer Area, del cual debe de realizar un informe-resumen de 35 hojas exactamente de dicho texto y remitirle al Centro de Formación de CEAS-INTERNACIONAL. La forma de envío puede ser por correo, fax, o email, siendo este el mas habitual y aconsejable por su economía y rapidez. Tras recibir nuestro Departamento de Formación dicho examen, se evalúa y se emite el correspondiente certificado de calificación, con las consideraciones oportunas y se remite por correo, junto con el material educativo correspondiente al siguiente Area, si ha sido superado el anterior, y asi hasta concluir el Diplomado.
Todos los aspirantes al titulo de Diplomado y Master, deberán superar los criterios de experiencia y responsabilidad exigidos, siendo necesario para ello la superación del examen final de cada diplomado y una tesis final del master. El examen final contiene una serie de preguntas que cumplen ampliamente la aplicación de los con conocimientos adquiridos, consistente en 98 preguntas de opciones
multiples (tipo test) y dos preguntas de desarrollo que deberán contestarse en un tiempo de dos horas, superando al menos un 75%. La forma de comprobar el aprendizaje es a través de los informes y examen final.
Diploma
Al concluir satisfactoriamente el examen y al tesis, los aspirante recibirán el Titulo de de Diplomado correspondiente y la final de ambos el del MASTER EN SEGURIDAD INFORMÁTICA, propio de las diversas entidades de emisión y CEAS - INTERNACIONAL, estando habilitado para desempeñar funciones de seguridad
informatica, tanto en empresas publicas como privadas nacionales e internacionales.
Programa Académico
I DIPLOMADO EN SEGURIDAD INFORMÁTICA
Módulo I. Introducción - ¿Qué es la Seguridad Informática?
- ¿Qué debemos proteger?
- ¿De qué nos debemos proteger?
- Situación Actual - Estadísticas
- Niveles de Seguridad
- Nivel
Fisico
- Nivel Perimetral
- Nivel de Red Interna
- Nivel de Host
- Nivel de Aplicaciones
- Nivel de Datos
- Intrusos
- Tipos de Atacantes
- Hacker
- Cracker
- Phreaker
- Empleados
- Otros
- Motivaciones
- ¿La empresa como objetivo?
- Hacking enfocado
- Hacking al azar
Módulo II. Políticas de Seguridad
- Normas de Seguridad
- ISO 17799
- Políticas de Seguridad
- Auditoria de Seguridad Informática
Módulo III. Penetratrion Testing
- Metodologias
- Sembrado de Pruebas
- Ambientes (White, Black and Gray)
- Normas OSSTMM
II DIPLOMADO EN DEFENSA INFORMÁTICA
Módulo IV. Sistemas de defensa
- Firewalls
- IDS
- IPS
- Antivirus
- Criptografía
Módulo V. Técnicas de Hacking
- Conceptos Básicos
- Protocolos y Puertos
- Protocolos utilizados en Internet
- TCP-IP : Conceptos basicos
- Puertos
- Comandos de DOS
- Tipos de Ataque – Tecnicas de Hacking .
- Ingenieria Social
- Google Hacking
- Exploracion – Reconocimiento
- Conexiones Externas
- Rango de Ips
- Scanning de Puertos
- Scanning de Vulnerabilidades
- Sniffing
- Denial of Service (DoS)
- Sniffing
- Spoofing
- Buffer Overflows
- Troyanos – Backdoors
- Codigo Exploit
- Email
- Spam
- Email Bombing
- Hoaxes
- Web Hacking
- Browser Hacking (ActiveX, SSL, Email, HTML Malicioso)
- Virus
- Password Cracking
Módulo VI. Herramientas de Hacking - Practicas
- Exploración
- Ping
- Servicios habilitados
- MBSA
- Exploradores automatizados: LanGuard
- Sniffing
- Port Scanning - Ejemplo con NMAP
- Decoy - Ejemplo con Fake Gina
- Codigo Malicioso: Calimocho
- Troyano: Optix Pro
- Referencia a Listado de Troyanos y sus puertos.doc
- Email Spoofing: TruchoMail
- Keyloggers –
- Contraseñas: L0phcrack, pwdump2
Así mismo se contara con un Foro con más de 200 alumnos de todo el mundo.