Como protegerse contra Ransomware (Captura de archivos):

http://www.welivesecurity.com/la-es/2015/07/08/11-formas-protegerte-del-ransomware-cryptolocker/

 

 

 

Curso Seguridad informatica en linea para personal de TI:

 

En este taller en línea los participantes aprenden cuales son los controles para implementar cuando se asegura una red. Configuración correcta de equipos tales como Routers y switches, como evitar fuga de información, configuración correcta de las reglas del Firewall, como proteger la red Wifi, diferencia entre WAF, IPS y IDS y mucho más. el taller es en español.

 

 

Instructor:

Mr. Juan Baby (CISSP – CCNA – CCSA – MCSE – SCSA – CEH)

Especialista israelí en seguridad informática, con 13 años de experiencia en sólidas técnicas de Penetration Tests, habilidades y métodos de operaciones. Tiene una amplia formación en tecnologías de seguridad, entre otras: IDS/IPS, Firewalls, Application Security, Buffer Overflows, Microsoft Security, Linux Security, IDS Evasion Attacks, Assesment Services y Penetration Tests.

Mr. Baby tiene las siguientes certificaciones: en Check Point System Administrator (CCSA), Microsoft Certified System Engineer (MCSE), Cisco Certified Network Administrator (CCNA), Sun Certified System administrator (SCSA) y ISC2 Certified Information Systems Security Professional (CISSP) y CEH (Certified Ethical Hacker).

 

 

 

Temario completo:

 

  1. Seguridad de las redes

Composición de una red de información

Políticas de seguridad

Topología de una red segura

Vulnerabilidades y consideraciones de seguridad para cada componente de una red

Social Engineering (Ingeniería social)

Registro de auditoria/Administracion de los Logs

Seguridad de Servidores Web/Medidas de seguridad en un servidor web

Security in Depth (seguridad en etapas)

Control de accesos

  1. Seguridad en Routers/Switches

    Hardening.

Metodologías y herramientas para atacar Switches/Routers

Arp poisoning

VLANs

Mac Lucking

NAC 802.1x

Detección de posibles fallas en seguridad

  1. Optimizar los Firewalls

Principales tipos de Firewalls

Amenazas de códigos maliciosos

Cómo crear una base de reglas Robusta y eficiente.

Problemas con Firewalls

Firewalls de Open Source

Leer y entender los logs del Firewall para detectar intrusiones

High Availability /Load Sharing- Redundancia

 

 

  1. IDS/IPS-Best practice

Principales tipos de IPS/IDS

Dónde colocar IPS/IDS en la red.

Maneras en que los hackers atacan redes protegidas por IDS/IPS

Estrategia para evitar falsos positivos/falsos negativos

Cómo configurar nuestros IDS/IPS para evitar ataques de Hackers

 

 

  1. Seguridad en servidores Windows

Métodos para armar un servidor seguro

Hardening

Seguridad hasta el nivel de la aplicación

Cómo saber si un hacker penetro servidores de la organización

Manejo de parches y Service Packs

Cifrado de datos

Protección de archivos y carpetas

  1. Arquitectura de red segura

Cómo evitar un único punto de falla

Biometría

Rastreos locales

Cloud Computing/Computación en la nube

DLP/Fuga de información

Dos Factores autenticación

BCP/DRP Plan de contingencia

Protección contra ataques con Triggers (Bombas lógicas)

  1. Seguridad en Wireless

Diferentes algoritmos

Hardening de Access points y red inalámbrica

Penetration Test en una red wireless

 

  1. Google Hacking para penetration testers

Cartas de alumnos que ya asistieron en este taller se pueden descargar aquí:

 

https://1drv.ms/f/s!AmjPsjF1ptwOgYRpEes7hhI_ariaOQ