You are on page 1of 20

1.

OBJETIVOS DEL CURSO:

Cientficos:

El conocimiento informtico y los sistemas digitales han probado


sobradamente su utilidad como herramienta de apoyo en numerosas
reas del saber. Un rea de conocimiento emergente, como es la
seguridad informtica de redes y sistemas, no debera ser una
excepcin. El desarrollo de las arquitecturas telemticas que hoy
gestionan servicios de vital importancia para el avance de la sociedad y
su continuo funcionamiento, se ha de beneficiar de metodologa y
conocimiento aplicado para asegurar el correcto y fiable comportamiento
de dichos servicios. El postgrado pretende transmitir el conocimiento y
el correcto uso de herramientas que faciliten el anlisis de riesgo de la
informacin y proteccin de la continuidad del negocio que empresas e
instituciones pueden demandar con el objeto de mejorar la seguridad de
las infraestructuras informticas que nos rodean.

Demanda Social y Profesional:

El diseo del curso obedece a una amplia y creciente necesidad en el


mundo empresarial y de las instituciones publicas de proteger, asegurar
y resguardar la informacin sensible o confidencial que manejan y
almacenan. A su vez, esta necesidad se refleja tambin en la creciente
demanda de personal cualificado para establecer mtodos de proteccin
y de fiabilidad de los sistemas informticos susceptibles de ser
comprometidos o asaltados con intenciones maliciosas.
El actual desarrollo de las nuevas tecnologas de la informacin y la
comunicacin (NTIC), as como su accesibilidad a un amplio nmero de
usuarios, ha simplificado tanto el problema de entender el
funcionamiento de los ordenadores y las redes que ha abierto una nueva
puerta a conductas criminales y antisociales, imposibles de concebir hace
unas dcadas. As, ha aparecido un nuevo tipo de intrusos en hogares,
empresas e instituciones con la consecuencia obvia de una demanda de
formacin en perfiles profesionales cuyo objetivo sea la creacin de una

Puede consultar mayor informacin de este curso en www.enhacke.com 1


barrera de contencin contra ellos, disponiendo de metodologas
aplicables para gestionar y mantener los sistemas en niveles fiables y
minimizar el riesgo.
El alumno adquirir a lo largo del curso los conocimientos necesarios
para ser capaz de sustentar, analizar, mejorar y proponer polticas de
seguridad contra el intrusismo informtico en redes corporativas,
empresariales e institucionales mediante la utilizacin de las tcnicas y
metodologas aprendidas durante su formacin con el objetivo de
enfrentar el problema del aseguramiento continuo.

El curso proporcionar tambin a los alumnos los conocimientos


necesarios para:

a) analizar las tcnicas de hacking utilizadas por intrusos maliciosos


cuando planean e intentan un ataque a servidores, sistemas de
redes de ordenadores o la propia Internet.
b) establecer determinadas polticas de seguridad en su empresa o
puestos de trabajo.
c) detectar puntos dbiles y fisuras en la seguridad implementada.
d) subsanar los problemas detectados, manteniendo un correcto
control sobre las medidas implementadas.
e) conocer las ventajas e inconvenientes de las tecnologas
inalmbricas en trminos de seguridad con el objeto de poder
enfrentar proyectos complejos que requieran de seguridad.

Actividades Complementarias:

Dado que se trata de un curso eminentemente prctico, a lo largo de l


se pondrn en prctica, para cada uno de los mdulos en que est
estructurado, tcnicas aplicadas a la recreacin de situaciones reales de
intrusismo, deteccin de incidencias, prediccin y seguridad de la
confiabilidad de sistemas del mundo empresarial.
Adems, se incluirn trabajos por mdulos del curso donde los alumnos
debern aplicar las tcnicas y metodologas aprendidas con el objeto de
superar el curso y obtener su acreditacin.

Adicionalmente el curso incluye 2 talleres magistrales dictados


de la mano del Partner exclusivo en Per: ENHACKE. En este
taller se vern escenarios reales de ataque que permitirn al
alumno afianzar los conocimientos en aplicaciones del mundo
corporativo.

Puede consultar mayor informacin de este curso en www.enhacke.com 2


DURACIN: 200 HORAS 5 meses de curso.

Modalidad: Teleformacin a travs de Internet.

Inicio del curso: Consulte en www.enhacke.com

Clases magistrales: 2 talleres magistrales presenciales en Per de


la mano del Partner Oficial para Per: ENHACKE.

2. PROGRAMA DEL CURSO SUPERIOR DE:

Seguridad Informtica y hacking de sistemas aplicados a la


Seguridad de la informacin y Redes de Ordenadores

MODULO I: IDENTIFICACIN DEL PROBLEMA.

TEMA 1. Introduccin y conceptos previos.

1.1. Qu es la seguridad informtica?

1.2. Campos de accin de la seguridad informtica.

1.3. Tipos de proteccin.

1.4. Seguridad de los sistemas operativos.

1.5. Seguridad en redes.

1.6. Herramientas de seguridad informtica.

1.7. La utilizacin de sitios Web indispensables para trabajar en


seguridad informtica.

TEMA 2. Seguridad de los sistemas de informacin.

2.1. Seguridad en el acceso a la informacin

2.2. Niveles de servicio

2.3. Medidas

2.4. Salvaguarda de la informacin

Puede consultar mayor informacin de este curso en www.enhacke.com 3


TEMA 3. Teora de redes, Protocolos imprescindibles y el protocolo
TCP/IP.

3.1. Capas de red.

3.2. Direcciones IP, Intranet, Extranet. Internet.

3.3. Mascara de subred.

3.4. Protocolo ARP.

3.5. Protocolo IP.

3.6. Protocolo ICMP.

3.7. Encaminamiento.

3.8. Capa de transporte.

3.9. Puertos, Nombre de dominio.

3.10. Protocolo TCP, UDP.

MODULO II: PERFILANDO OBJETIVOS COMO POSIBLES VECTORES


DE ATAQUE.

TEMA 1. Tcnicas de Seguimiento, Exploracin y Enumeracin.

1.1. Qu es seguir el rastro a un objetivo?

1.2. Seguir el rastro en Internet.

1.3. Determinacin del mbito de actividades.

1.4. Enumeracin de la red.

1.5. Reconocimiento de la red y su topologa previo a un ataque.

1.6. Ejercicios prcticos de seguimiento, exploracin y


enumeracin.

1.7. Interpretacin de resultados, fisuras y contramedidas a


adoptar.

Puede consultar mayor informacin de este curso en www.enhacke.com 4


TEMA 2. Exploracin del objetivo.

1.1. Barridos ping, consultas ICMP, Exploracin de puertos.

1.2. Tipos de escaneos a realizar sobre el objetivo.

1.3. Deteccin del sistema operativo, versiones y servicios en


ejecucin.

1.4. Herramientas automticas de descubrimiento y


contramedidas.

1.5. Utilizacin de herramientas (vulnerability scanners) para la


auditoria de sistemas y deteccin de vulnerabilidades.

1.6. Interpretacin de resultados y fisuras.

1.7. Medidas a adoptar ante las fisuras.

MODULO III: MTODOS DE PENETRACIN WIFI CON EL OBJETO DE


COMPROMETER LA SEGURIDAD INFORMTICA.

TEMA 1. Introduccin y conceptos previos.


1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos,
Bluetooth, RFID).

1.2. Asociaciones y estndares.

1.3. Ventajas e inconvenientes en su funcionamiento, dificultades


en su configuracin.

1.4. Futuras tendencias: VoIP, Wimax, QoS, Monitorizacin video.

TEMA 2. Parmetros de estudio, Estructura y Topologa de redes


inalmbricas

1.1. Cobertura, Alcance, Propagacin, Interferencia, ganancia.


1.2. Banda de uso civil. Canales. Potencia de transmisin.
1.3. Sistemas de codificacin.
1.4. Canales disponibles de uso sin solapamiento, legalidad e
ilegalidad.

Puede consultar mayor informacin de este curso en www.enhacke.com 5


1.5. Implementacin y cobertura.
1.6. BSSID, ESSID, Clulas, IBSS.
1.7. Adhoc e infraestructura.
1.8. Repeater y WDS.

TEMA 3. Equipos inalmbricos Wifi a utilizar y realizacin de


rastreos sobre posibles victimas

3.1. NIC, Adaptadores (tipos segn interface, chipsets,


amplificacin).
3.2. Equipos todo en uno, Adaptador o Router monopuesto,
Hotpots.
3.3. Antenas direccionales, medida, polarizacin.
3.4. Amplificadores, Cables, Conectores, Adaptadores y Pigtails.
Adaptadores PoE.
3.5. Utilizando equipos de medida y diagnostico.
3.6. Analizadores de espectro, scanners, medidores de potencia,
inhibidores de frecuencia.
3.7. Correcta configuracin de las tarjetas inalmbrica a utilizar
en el ataque.
3.8. Utilizaron de los scanners e interpretacin de resultados.
3.9. Comprendiendo la estructura de transmisin de paquetes.
3.10. Autenticacin y Asociacin, el tipo de encriptacin de canal
un factor determinante en el ataque.

TEMA 4. Fase de ataque a una red inalmbrica.

4.1. Objetivo fijado.


4.2. Estudio pasivo del objetivo.
4.3. Bsqueda de la mejor situacin de cobertura, estudio de la
seal.
4.4. Estudio activo de la infraestructura (APS, clientes, SSIDs,
MACs, Encriptacin, Marcas, Canales, relacin entre equipos,
velocidades de trabajo, autenticacin, Rangos IP).
4.5. Tipos de ataques a realizar.
4.6. Eleccin del mejor ataque.
4.7. Realizacin del ataque. Ruptura de la seguridad wifi.
4.8. Conectndonos a red comprometida. Dentro de la red.

Puede consultar mayor informacin de este curso en www.enhacke.com 6


MODULO IV: METODOLOGA DE LA INTRUSIN A SISTEMAS
INFORMTICOS.

TEMA 1. Tcnicas de hacking contra los sistemas y contramedidas.

1.1. Introduccin.

1.2. Aprendiendo sobre exploits (el problema buffer overflow).

1.3. Obtencin y utilizacin de exploits sobre vulnerabilidades.

1.4. Escalada de privilegios.

1.5. Deteccin de la utilizacin de exploits contra nuestra red.

1.6. Establecimiento de puertas traseras (backdoors).

1.7. Metodologa para la deteccin de puertas traseras.

1.8. Mtodos utilizados para descargar herramientas de


prospeccin en las mquinas victima.

1.9. Analizadores de vulnerabilidades.

1.10. Utilizacin de herramientas de pentesting (Metasploit


framework)

1.11. Cmo se recaba informacin una vez en el sistema.

1.12. Medidas de seguridad que se deben implementar.

1.13. Tcnicas de suplantacin de IP atacantes en Internet


(looping spoffing ip).

1.14. Alteracin, falsificacin e intoxicacin de ficheros .log.

1.15. Metodologa para la deteccin de puertas traseras.

TEMA 2. Enumeracin.

2.1. Enumeracin Windows NT/2000/2003/2008.

2.2. Enumeracin Linux/Unix.

Puede consultar mayor informacin de este curso en www.enhacke.com 7


TEMA 3. Metodologa de la intrusin en sistemas (Ampliacin de
Mtodos intrusivos).

3.1. Introduccin.

3.2. Ocultacin de ficheros mediante streaming.

3.3. Tcnicas de ocultacin avanzadas mediante Rootkits.

3.4. Prcticas sobre rootkits.

3.5. Obtencin Consolas reversas.

3.6. Prcticas sobre reverse shell.

3.7. La troyanizacin de programas con fines maliciosos.

3.8. Prcticas sobre troyanizacin.

3.9. Anulando la efectividad de los antivirus (generacin de


herramientas indetectables)

3.10. Desarrollo de la metodologa expuesta.

3.11. Discusin de contramedidas adoptar.

MODULO V: EVALUACIN DE LOS SISTEMAS DE VALIDACIN Y


CONTRASEAS.

TEMA 1. Auditoria sobre polticas de usuario y contraseas.

1.1. Anlisis del problema en la organizacin.

1.2. Mtodos de descifrado

1.3. Metodologas de ruptura de contrasea (passwords).

1.4. Herramientas para el anlisis y audiora de contraseas.

1.5. El cracking de passwords.

1.6. Implementacin de polticas confiables.

1.7. Soluciones empresariales que mitigan el riesgo.

Puede consultar mayor informacin de este curso en www.enhacke.com 8


TEMA 2. Auditorias sobre los servicios cara a Internet con sistemas
de validacin.

2.1. Anlisis de servicios con sistemas de validacin que pueden


ser comprometidos: ftp, webmail, mail, sitios Web.

2.2. Ataques de fuerza bruta.

2.3. Otros tipos de ataques.

2.4. Introduccin a la inyeccin de cdigo (ataques SQL)

MODULO VI: TECNOLOGA DE SEGURIDAD EN REDES Y ROUTING

TEMA 1. Analizando enrutadores y sus configuraciones.

1.1. Tecnologas de seguridad, Arquitecturas de red.

1.2. Dispositivos.

1.3. Introduccin a routers.

1.4. Configuracin de enrutamientos.

1.5. Protocolos de seguridad.

1.6. Administracin de routers.

1.7. Prcticas de configuracin en routers

1.8. Anlisis de trfico, Disponibilidad y QoS.

Puede consultar mayor informacin de este curso en www.enhacke.com 9


MODULO VII: AUDITORIAS DE SITIOS WEB Y TCNICAS DE
INYECCIN DE CDIGO

TEMA 1. Aprendiendo sobre el problema.

1.1. Introduccin a TSQL


1.2. Aprendiendo SQL orientado a la inyeccin de cdigo.
1.3. Entendiendo porque la aplicacin es vulnerable a la inyeccin
de cdigo.
1.4. Localizacin y anlisis de la fisura en el aplicativo.
1.5. Explotacin del bug.
1.6. Inyecciones de cdigo bsicas.
1.7. Realizacin y construccin de inyecciones de cdigo paso a
paso.
1.8. Blind SQL.
1.9. Analizando y comprendiendo inyecciones avanzadas.
1.10. Recomendaciones a seguir para minimizar riesgos.

TEMA 2. Prcticas de inyeccin SQL

1.1. Metodologa de una auditoria Web.


1.2. Herramientas de auditoria y deteccin de vulnerabilidades de
inyeccin de cdigo en aplicativos Web.
1.3. Uso de herramientas e interpretacin de resultados
encontrados.
1.4. Trabajos sobre una aplicacin vulnerable.
1.5. Realizacin de inyecciones de cdigo sobre la aplicacin y su
base de datos.
1.6. Realizacin de inyecciones blind SQL sobre la aplicacin y su
base de datos.

Puede consultar mayor informacin de este curso en www.enhacke.com 10


MODULO VIII: IMPLEMENTACIN DE SISTEMAS CONFIABLES

TEMA 1. Instalacin, Configuracin y mantenimiento de servidores


confiables.

1.1. Introduccin.
1.2. Vulnerabilidades bsicas tras la instalacin del sistema.
1.3. Vulnerabilidades en los servicios del sistema.
1.4. Montar la seguridad.
1.5. Mantenimiento y actualizaciones de las medidas de
seguridad.
1.6. Auditorias peridicas de seguridad y anlisis de resultados.
1.7. Localizacin de ficheros de datos registrados imprescindibles
para anlisis estadsticos posteriores.

TEMA 2. Endurecimientos y bsqueda de evidencias en de sistemas


Windows/Linux
1.1. Seguridad, herramientas y tcnicas recomendadas en
sistemas Windows.
1.2. Seguridad, herramientas y tcnicas recomendadas en
sistemas Linux.
1.3. Herramientas para bsqueda de evidencias en servidores y
ordenadores afectados.
1.4. Realizacin de ejercicios prcticos con las herramientas
analizadas.

MODULO IX: ASEGURAMIENTO PERIMETRAL.

TEMA 1. Teora y prctica con Cortafuegos (Firewalls).

1.1. Introduccin.
1.2. Caractersticas de diseo.
1.3. Componentes de un firewall.
1.4. Arquitecturas de firewalls.
1.5. Ejercicios de configuracin paso a paso de firewalls en
laboratorio.

Puede consultar mayor informacin de este curso en www.enhacke.com 11


1.6. Anlisis de comportamientos en las reglas implementadas.
1.7. Localizacin de ficheros de datos registrados imprescindibles
para anlisis estadsticos posteriores.
1.8. Primeras estadsticas bsicas suministradas por las
aplicaciones.

MODULO X: DETECTORES DE INTRUSOS Y MONITORIZACIN DE


TRFICO.

TEMA 1. Teora y prctica con detectores de intrusos (IDS).

1.1. Introduccin.
1.2. Caractersticas de diseo.
1.3. Componentes IDS.
1.4. Implementacin de sensores.
1.5. Ejercicios de configuracin paso a paso de IDS.
1.6. Anlisis de comportamientos de las reglas implementadas.
1.7. Anlisis de resultados registrados.
1.8. Localizacin de ficheros de datos registrados imprescindibles
para anlisis estadsticos posteriores.
1.9. Primeras estadsticas bsicas suministradas por las
aplicaciones.

TEMA 2. Teora y prctica con monitorizadores de redes (Sniffers).

1.1. Introduccin.
1.2. Caractersticas de diseo.
1.3. Implementacin de sniffers.
1.4. Ejercicios de configuracin paso a paso de Sniffers.
1.5. Anlisis de resultados registrados.
1.6. Localizacin de los ficheros de datos registrados
imprescindibles para anlisis estadsticos posteriores.
1.7. Primeras estadsticas bsicas suministradas por las
aplicaciones.

Puede consultar mayor informacin de este curso en www.enhacke.com 12


TEMA 3. Ataques al trfico en redes

1.1. Introduccin.
1.2. Caractersticas del diseo de ataques de monitorizacin.
1.3. Sniffers en redes conmutadas
1.4. Ejercicios de anlisis de trfico y deteccin de marcas con
Sniffers.
1.5. Ataques de envenenamiento en redes.
1.6. Contramedidas a ser aplicadas.

MODULO XI: CANALES DE COMUNICACIN SEGUROS.

TEMA 1. Comunicaciones seguras y cifradas en redes e Internet.

1.1. Introduccin.
1.2. La importancia de la encriptacin en las comunicaciones.
1.3. La importancia del cifrado en servicios: correo electrnico, e-
comerce, transmisiones de datos entre los sistemas,
validaciones sobre servicios de red y servidores.
1.4. Desarrollo terico de algunos modelos de encriptacin.
1.5. Limitaciones y uso.
1.6. Realizacin de ejercicios prcticos con programas de
encriptacin de datos.
1.7. Sustitucin de servicios vulnerables por servicios
equivalentes pero que utilizan mtodos de encriptacin

MODULO XII: INTRODUCCIN AL ANLISIS FORENSE

TEMA 1. Metodologa del anlisis forense.

1.1. Planteamiento del problema.


1.2. Definicin de evidencias a buscar.
1.3. Clonacin de discos/dispositivos y generacin de los
checksum md5.
1.4. Herramientas para la recuperacin y reconstruccin de la
informacin.

Puede consultar mayor informacin de este curso en www.enhacke.com 13


1.5. Recuperacin de informacin y datos borrados.
1.6. Generacin y uso de scripts de rastreo en la bsqueda de
evidencias.
1.7. Presentacin de informes objetivos como resultado del
peritaje.

MODULO XIII: SISTEMAS SEM/SIEM (CORRELACIN EN TIEMPO


REAL DE LOGS)

TEMA 1. Introduccin a la correlacin de logs.


1.1 Sistemas de correlacin de logs proactivos o reactivos.
1.2 Sistemas SEM/SIEM.
1.3 La monitorizacin de sistemas multiplataforma en un punto
unificado.
1.4. Aplicando los sistemas SEM/SIEM para reforzar las normas
de cumplimiento legales nacionales e internacionales.
1.5. Correlaciones de logs.
1.6. Generacin de tickets de incidencias.
1.7. Gestin de incidencias.
1.8 Maqueta prctica de un sistema SEM/SIEM paso a paso.

MODULO XIV: ASPECTOS JURDICOS DE LA SEGURIDAD Y LA LOPD

TEMA 1. Marco jurdico en seguridad de la informacin.


1.1 Legislacin nacional e internacional en las relaciones
1.2. Ley de Firma electrnica, Delitos informticos
1.3. Rgimen jurdico de los servicios de la sociedad de la
informacin y el comercio electrnico
1.4. Aplicacin de la legislacin en seguridad en entorno
empresarial.
1.5. mbitos de aplicacin de la normativa LOPD.
1.6. Adaptacin de la empresa a la LOPD, Relaciones con la
Agencia de Proteccin de Datos
1.7. Aplicacin en la poltica de seguridad de la empresa

Puede consultar mayor informacin de este curso en www.enhacke.com 14


Notas al curso:

El orden de los mdulos a presentar, de los contenidos


recogidos en cada tema y la posible ampliacin de nuevos
contenido en los temas desarrollados podr ser modificado
en funcin del profesor que imparte la asignatura y/o el
Director acadmico.

Los alumnos utilizarn durante el curso herramientas de


software de auditoria de sistemas y redes, intrusin,
contramedidas y antihacking como las siguientes:

Herramientas de footprinting (rastreado).


Herramientas de exploracin.
Herramientas de enumeracin.
Scanners de vulnerabilidades.
Herramientas para conseguir accesos.
Herramientas de penetracin y puertas traseras.
Ocultacin de huellas.
Denegacin de servicios.
Herramientas de contramedidas.
Herramientas de encriptacin de datos.
Firewalls en entornos Microsoft y Linux/Unix.
Detectores de Intrusos en entornos Microsoft y Linux/Unix.
Sniffers para monitorizacin de redes en entornos Microsoft y
Linux/Unix.

Documentacin: Los alumnos recibirn documentacin en entregables


.pdf de todos y cada uno de los mdulos incluidos en el curso.

3. DOCUMENTACION EXIGIDA PARA ACCEDER AL CURSO.

Los participantes debern ser egresados universitarios, titulados o


alumnos de ltimo ao de carrera. Tambin aquellos postulantes que
justifiquen su experiencia /trayectoria laboral y profesional en el
campo de las nuevas tecnologas (para aquellas personas que
tienen educacin tcnica), podrn ser admitidos previa evaluacin del
director del curso de su currculo y experiencia demostrable en su
trabajo. Todos los alumnos debern realizar una entrevista personal con
el director del curso que podr ser realizada va telefnica o presencial
segn el caso y disponibilidad del alumno. Contactarse a
glazo@enhacke.com para agendar envo de papeles y entrevista.

Puede consultar mayor informacin de este curso en www.enhacke.com 15


4. BREVE RESUMEN DEL CURSO

El curso persigue el desarrollo de un nuevo perfil de profesional que,


haciendo uso de las tecnologas digitales y sus aplicaciones concretas,
as como de sus conocimientos de seguridad informtica, pueda
detectar, subsanar y predecir fisuras de seguridad informtica en
empresas e instituciones pblicas, elaborar planes de contingencia
basados en el mtodo cientfico y dar respuesta a una amplia y creciente
necesidad en el mundo empresarial y de las instituciones de proteger y
resguardar la informacin sensible o confidencial que manejan y
almacenan.

5. PROCESO DE ADMISION DE LOS ALUMNOS

La evaluacin de los alumnos se har teniendo en cuenta el nivel de


aprovechamiento de los conocimientos adquiridos durante el curso,
quedando reflejado en parte con sus trabajos prcticos en los mdulos
donde se solicite. Los trabajos debern ser entregados en plazos fijados
que se comunicarn al alumno. Estos trabajos sern evaluado y
puntuados por el profesor correspondiente, de manera que al final del
curso se realizar una media aritmtica sobre las puntuaciones obtenidas
para obtener la calificacin final del alumno.

6. RECURSO: MATERIALES E INSTALACIONES

El curso cuenta con dos recursos principales.

a) Centro de capacitacin online: Plataforma mediante la cual el alumno


puede llevar el curso a su ritmo y llevando a cabo las siguientes
actividades:
o clases tericas
o clases prcticas
o talleres
o trabajos
o foro de consultas a los profesores del curso

b) Clases magistrales: Enhacke, partner oficial para el dictado del curso,


dictar en los laboratorios de la Universidad Tecnolgica del Per
(UTP-Lima), dos clases magistrales que comprenden resolucin de
casos de hacking corporativo reales, con el objetivo de resolver
cualquier duda generada en el curso y afianzar los conceptos
aprendidos.

Puede consultar mayor informacin de este curso en www.enhacke.com 16


7. PROFESORES DEL TITULO

BREVES CURRICULOS DE PROFESORES DEL CURSO

Profesor: Antonio Ramos Varn

Es profesor titular del ttulo propio de la Universidad Complutense de Madrid


Experto en tcnicas estadsticas aplicadas a las seguridad informtica de
redes de ordenadores, en el modulo de metodologa de la intrusin a
sistemas. Profesor titular del Master oficial en Ingeniera de Seguridad de
la Informacin y las Comunicaciones, editado por la Universidad Alfonso X
el sabio - UAX.
Autor de libros como: Hacker 2006, Hacking Prctico, Protege tu PC,
Hacking y Seguridad en Internet entre otros publicados por las editoriales
Anaya Multimedia y RA-MA. Director del programa de radio Mundo Hacker
programa divulgativo de seguridad e inseguridad informtica. Director de
contenidos del programa televisivo Mundo hacker TV emitido por
www.globbtv.com televisin en Internet.
Ha impartido diferentes seminarios y talleres de hacking de sistemas y
seguridad informtica en Espaa e Iberoamrica. Realiza su labor en Stack
Overflow como formador y consultor en seguridad informtica, hacking y
sistemas SIEM.

Profesor: Jean Paul Garca Moran

Es profesor titular del Mster Oficial en Ingeniera de Seguridad de la


Informacin y las Comunicaciones Universidad Alfonso X el sabio UAX y
del Postgrado Universitario Seguridad informtica y hacking de sistemas
editado por la Escuela Universitaria Politcnica de Matar adscrita a la UPC.
Es especialista en tecnologas Open Source, adems de contar con amplia
experiencia en plataformas Microsoft y una demostrada experiencia en
implementacin de sistemas SEM/SIEM a nivel nacional e internacional.
Autor de libros como: Hacking y Seguridad en Internet, Instala,
configura, securiza y virtualiza entornos Linux entre otros publicados por la
editorial RAMA. Ha realizado diferentes seminarios y talleres de hacking y
seguridad informtica en Espaa e Ibero Amrica. Actualmente participa en
varios proyectos dedicados a la seguridad de sistemas y redes de
ordenadores como consultor IT.

Puede consultar mayor informacin de este curso en www.enhacke.com 17


Profesor: Yago Fernandez Hansen

Profesor titular del postgrado Universitario Seguridad informtica y hacking


de sistemas editado por la Escuela Universitaria Politcnica de Matar
adscrita a la UPC. Cuenta con master en ingeniera de software, adems de
contar con ms de 8 aos de experiencia en tecnologas inalmbricas. Es
especialista en la implementacin y auditoria de redes Wi-Fi. Cuenta con
amplia experiencias en motores de datos, sistemas Microsoft, Linux y
Networking. Es formador y consultor en seguridad informtica y mtodos de
penetracin en redes Wi-Fi para empresas e instituciones. Finalista en el
concurso IBM Leonardo DaVinci 1995, cuenta con publicaciones y artculos
de informtica en revistas como hakin9, adems de ser autor del libro:
Radius/AAA/802.1x de la editorial Rama. Ha impartido diferentes talleres y
seminarios de hacking tico y seguridad/inseguridad en Wi-Fi para
empresas, organizaciones pblicas y universidades.

Profesor: Angel Ochoa Martinez

Titulado por la Universidad Escuela Superior Internacional en ingeniera


informtica y gestin de sistemas. Especialista en tecnologas Open Source
y auditoras de seguridad informtica. Cuenta con una demostrada
experiencia en trabajos para clientes de las firmas: Business Integration
(BT-Espaa), Bitdefender, Novell Suse Linux, Fujitsu y Symantec.
Colaborador habitual del programa de televisin en Internet Mundo hacker
TV. Actualmente participa como auditor especializado en varios proyectos
dedicados a la auditoria de vulnerabilidades y test de penetracin en el rea
de la seguridad de sistemas. Co-autor de publicaciones dedicadas a la
seguridad informtica y hacking para la editorial RA-MA.

Puede consultar mayor informacin de este curso en www.enhacke.com 18


Profesor: Jacinto Grijalva

Titulado por la Universidad Rey Juan Carlos. En la actualidad desarrolla su


labor en Novell Suse Linux en el rea dedicada a productos de seguridad
corporativa. Programador de software de bases de datos y redes en
diversos lenguajes C, Delphi y Java. Es coautor de libros como: Hacking y
Seguridad en Internet, Instala, configura, securiza y virtualiza entornos
Linux publicados por la editorial RA-MA. Colaborador habitual del programa
de radio Mundo Hacker programa divulgativo dedicado a la seguridad e
inseguridad informtica. Ha impartido diferentes talleres y seminarios de
hacking tico y seguridad/inseguridad orientados a la inyeccin de cdigo
en Internet para empresas, organizaciones pblicas y universidades.

Profesor: Carlos Barbero Alfonso

Es perito especializado en nuevas tecnologas y anlisis forense informtico.


Con ms de 6 aos de experiencia en tecnologas dirigidas a: cortafuegos,
detectores de intrusos y canales seguros de comunicacin. Cuenta con
certificaciones y demostrada experiencia como consultor en la integracin
de proyectos de tecnologas de seguridad perimetral de NetASQ y de
seguridad del puesto final de Landesk. Ha participado en publicaciones
tcnicas sobre la materia para la editorial RA-MA. Actualmente participa
como auditor en varios proyectos dedicados a la auditoria de
vulnerabilidades y test de penetracin en el rea de la seguridad de
sistemas.

Puede consultar mayor informacin de este curso en www.enhacke.com 19


Profesor: Gabriel Lazo Canazas

Gabriel Lazo Canazas es egresado de la Universidad de Lima, especializado


en metodologas de intrusin y ataques informticos (Espaa), cuenta con
distintas certificaciones internacionales de pentesting y hacking tico
corporativo, as como certificaciones de seguridad de la informacin.
Gabriel es ponente regular de conferencias de Seguridad de la Informacin
y Hacking tico corporativo en Latinoamrica. Es autor del libro Hacking
Prctico de redes de ordenadores para la editorial RAMA Multimedia (2014)
y autor para la revista HAKIN9.
Actualmente se desempea como consultor, profesor de postgrado en el
programa de Hacking tico Corporativo de la Universidad Rey Juan Carlos
(Espaa) y es Director Ejecutivo de ENHACKE, donde brinda auditoras y
consultoras para empresas e instituciones latinoamericanas de las
principales industrias.

Profesor: Ruben Martinez

Ingeniero en Informtica por la Universidad Politcnica de Madrid


especializndose durante ella en el desarrollo de algoritmos para la
optimizacin y eficiencia as como Inteligencia Artificial. Con un perfil
orientado a la Ingeniera del Software ha desarrollado amplios cursos
titulados sobre UML por la Universidad Politcnica. Experto en lenguajes de
programacin Web, Java, C, Cobol, programacin concurrente as como
funcional (Lisp, CAML) y SQL. Actualmente ha focalizado su trabajo en el
mbito de la seguridad informtica, especializndose en el hacking de Bases
de Datos, inseguridad endpoint, seguridad en redes WiFi e inyeccin de
cdigo maligno. Compagina su labor en auditoras de seguridad informtica
e implementador de soluciones de seguridad junto al desarrollo de
tecnologas Intel VPro.

Puede consultar mayor informacin de este curso en www.enhacke.com 20

You might also like