Professional Documents
Culture Documents
CURSO TEÓRICO-PRÁCTICO
DIRIGIDO A: Estudiantes, profesionales y técnicos superiores en informática, computación, sistemas, telecomunicaciones y áreas
afines, así como a gerentes de sistemas, gerentes de seguridad (CISO), administradores de redes, consultores, analistas,
desarrolladores, programadores, pentesters, auditores, peritos forenses, abogados, fiscales y jueces que se ocupan de delitos
informáticos.
REQUISITOS DESEABLES: Conocimientos en el área de telecomunicaciones, redes y protocolos, especialmente TCP/IP. Familiaridad
con el uso de computadoras, sistemas operativos (Windows, Linux, Android), redes de área local (LAN), redes inalámbricas Wi-Fi,
Internet. Conocimiento instrumental del idioma inglés.
MODALIDAD Y DURACIÓN: El curso se realiza a distancia y se utiliza un DVD como material de apoyo, el cual se puede obtener en
físico o descargarlo de Internet. En el DVD se encuentran las presentaciones de las clases, hiperenlaces, libros electrónicos, guías
para las experiencias prácticas, así como los programas y herramientas para efectuar dichas prácticas. La metodología utilizada
combina clases y lecturas con experiencias prácticas. El participante avanza a su propio ritmo, de acuerdo a su disponibilidad de
tiempo. Se pueden realizar consultas en línea (Skype, WhatsApp, teléfono) y por correo electrónico. La duración del curso es de 11
semanas y se requieren unas 40 horas de dedicación (entre teoría y práctica) para completar el adiestramiento. Se entrega un
certificado de aprobación.
-2-
EQUIPAMIENTO: El participante debe disponer de PC o laptop de buenas prestaciones y acceso a Internet, preferiblemente sin
restricciones impuestas por proxies y firewalls.
DOCENTE: Ing. Vincenzo Mendillo - Profesor Titular (UCV - USB - UNIMET - UCAB)
FECHA Y COSTO: El curso se abre 2 veces al año. Los estudiantes universitarios inscriben y pagan el curso en su respectiva
universidad. Los demás participantes pueden pagar el curso de distintas formas. Los detalles se encuentran aquí.
EVALUACIÓN: A lo largo del curso el participante deberá realizar una serie de actividades por su cuenta. La realización con esmero,
dedicación y constancia de esas actividades, determinará el nivel de conocimientos, destrezas y competencias que el participante
habrá adquirido al completar el curso. La evaluación del aprendizaje se realiza básicamente mediante cuestionarios y exámenes
parciales (tests) sobre la teoría e informes sobre las prácticas. Para aprobar el curso se requiere que la nota final sea de al menos
50%.
Se otorgará la mención honorífica a los participantes que hayan efectuado 9 o más exámenes parciales, que los hayan aprobado con
un promedio de al menos el 80%, que hayan aprobado 9 o más tópicos del examen final con una nota de al menos el 80%, que
hayan entregado 9 o más cuestionarios y que hayan entregado 9 o más informes.
En este curso se estudian los distintos aspectos de la seguridad de la información, tal como confidencialidad, integridad,
disponibilidad y autenticidad. Después de explicar la terminología pertinente, se identifican las amenazas, vulnerabilidades y riesgos
que podrían afectar la seguridad. Se muestran las herramientas usadas por los hackers para penetrar en los sistemas y las
aplicaciones Web, explotando las brechas de los sistemas operativos, los programas y el descuido de los usuarios. Se analizan
distintas formas de ataque y se llevan a cabo prácticas de adiestramiento sobre captura de tráfico (sniffer), captura de teclado
(keylogger), interceptación de llamadas telefónicas, programas espía y puertas traseras, negación de servicio (DoS), revelación de
contraseñas, etc. Se explican las medidas de seguridad que se deben utilizar en ambiente corporativo y en las transacciones
electrónicas, haciendo énfasis en la importancia de desarrollar una estrategia de seguridad integral con políticas, normas,
procedimientos y planes de contingencia, conjuntamente con un análisis de riesgos. Se llevan a cabo prácticas de adiestramiento en
auditoría de seguridad, pruebas de penetración, criptografía, esteganografía, gestión de contraseñas, respaldo y restauración de
datos, forénsica digital, barreras de protección (firewalls), sistemas de detección de intrusos (IDS), redes privadas virtuales (VPN),
firma digital, seguridad en voz sobre IP y telefonía por Internet, seguridad en el correo electrónico, seguridad en las comunicaciones
inalámbricas, etc.
-3-
Al completar el curso, el participante habrá obtenido una amplia visión de las amenazas, vulnerabilidades y riesgos existentes en el
campo de la informática y las comunicaciones. Además, será capaz de implantar medidas de seguridad de carácter preventivo,
correctivo e investigativo, así como utilizar las herramientas adecuadas para frustrar los ataques, mitigar los riesgos y garantizar un
alto grado de seguridad.
Las empresas valoran cada vez más la posesión de una certificación profesional que avale los conocimientos de su personal clave,
además de un título formal universitario. Por tal razón durante el curso se trata de preparar al participante para que pueda aspirar a
obtener las certificaciones internacionales de más alta reputación, tal como CISSP (Certified Information Systems Security
Professional), SSCP (Systems Security Certified Practitioner), CCFP (Certified Cyber Forensics Professional), CCSP (Certified Cloud
Security Professional), CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager), CSX
Practitioner, GIAC (Global Information Assurance Certification), CompTIA Security+, CEH (Certified Ethical Hacker), CHFI (Computer
Hacking Forensic Investigator), CCFP (Certified Cyber Forensics Professional), etc.
OBJETIVO GENERAL:
Proporcionar una visión integrada de las diferentes vertientes la seguridad de la información: estratégica, táctica y operativa.
Conocer cómo los problemas de seguridad afectan a las organizaciones que manejan sistemas informáticos y están conectadas a
Internet. Aprender cómo se seleccionan e implantan medidas de protección para resguardar la confidencialidad, integridad y
disponibilidad de la información; garantizar la autenticidad de los datos y de las personas, así como defender a los sistemas de
ataque internos y externos.
OBJETIVOS ESPECÍFICOS:
Identificar las amenazas y vulnerabilidades, evaluando los riesgos asociados al manejo de la información en los sistemas
informáticos y en las redes de comunicación.
Analizar las situaciones de una red o un equipo que facilitan la penetración de intrusos y hackers y cuáles son los métodos de
ataque empleados.
Evaluar las condiciones de seguridad que imponen a las organizaciones los nuevos entornos de trabajo, tales como Internet,
acceso remoto, teletrabajo, comunicaciones unificadas, redes inalámbricas, teléfonos inteligentes.
Implantar las medidas de seguridad para defenderse de las amenazas internas y externas a través de controles apropiados,
tomando en cuenta las nuevas amenazas y vulnerabilidades que continuamente aparecen.
Administrar la seguridad física y ambiental en centros de datos y oficinas.
Elaborar planes de contigencia y y reactivación de operaciones ante desastres.
Investigar incidentes de seguridad y realizar el análisis forense de sistemas informáticos y dispositivos móviles.
Prepararse para obtener las certificaciones profesionales en el campo de la seguridad de la información.
CONTENIDO PROGRAMÁTICO
PRÁCTICAS DE ADIESTRAMIENTO
Las prácticas pueden seleccionarse según los tópicos que más interesan.
BIBLIOGRAFÍA
Joseph Carson, Cybersecurity for Dummies, John Wiley & Sons, Inc., 2018.
Lawrence C. Miller, Cybersecurity for Dummies, John Wiley & Sons, Inc., 2016.
Protección de Sitios Web para Dummies, John Wiley & Sons, Inc., 2015.
Charles P. Pfleeger, Security in Computing, Prentice Hall, 2015.
Williams Stalling & Laurie Brown, Computer Security - Theory and Practice, Pearson Education, Inc., 2015.
Jie Wang and Zachary A. Kissel: Introduction to Network Security - Theory and Practice, John Wiley & Sons, Inc., 2015.
Tyson T. Brooks: Cyber-Assurance for the Internet of Things (IoT), IEEE-Wiley, 2017.
Michael Gregg, The Network Security Test Lab, John Wiley & Sons, Inc., 2015.
Crystal Bedell and Michael Thelander, Multi-Factor Authentication for Dummies, John Wiley & Sons, Inc., 2018
Jonathan LeBlanc and Tim Messerschmidt, Identity and Data Security for Web Development - Best Practices, O’Reilly, 2016.
Alejandro Corletti Estrada, Ciberseguridad - Una Estrategia Informática y Militar, Madrid, 2017.
Alejandro Corletti Estrada, Seguridad en Redes, Madrid, 2016.
Alejandro Corletti Estrada, Seguridad por Niveles, Madrid, 2011.
Javier Medina, Evaluación de Vulnerabilidades TIC, Paperback, 2013.
Imad M. Abbadi, Cloud Management and Security, John Wiley & Sons, Inc., 2014.
Seymour Bosworth et al., Computer Security Handbook, John Wiley & Sons, Inc., 2014.
Eric Maiwald, Network Security - A Beginner's Guide, McGraw-Hill, 2013.
Jason Andress, The Basics of Information Security in Theory and Practice, Elsevier Inc, 2011.
Mark Stamp, Information Security Principles and Practice, John Wiley & Sons, Inc., 2011.
James Graham, Richard Howard and Ryan Olson, Cyber Security Essentials, CRC Press, 2011.
Javier Medina, Evaluación de Vulnerabilidades TIC, España, 2013.
Chuck Easttom, Modern Cryptography: Applied Mathematics for Encryption and Information Security, McGraw-Hill, 2015.
Vincent Nestler, William. Arthur Conklin, Gregory White, Matthew Hirsch, Principles of Computer Security: CompTIA Security+
and Beyond - Lab Manual, The McGraw-Hill Companies, 2011.
Paul Rosenzweig, Thinking about Cybersecurity: For Cyber Crime to Cyber Warfare, The Teaching Company, 2013.
Daniel Reis, Seguridad para la Nube y la Virtualización, John Wiley & Sons, Inc. 2013.
Ryan Barnett, The Web Application Defender's Cookbook, John Wiley & Sons, Inc. 2013.
Michal Zalewski, The Tangled Web - A Guide to Securing Modern Web Applications, No Starch Press, 2012.
Jason Andress and Steve Winterfeld, Cyber Warfare - Techniques, Tactics and Tools for Security Practitioners, Elsevier, Inc. 2011.
Evan Wheeler, Security Risk Management, Elsevier Inc., 2011
Tarek Saadawy and Louis Jordan, Cyber Infrastructure Protection, Strategic Studies Institute, 2011
Georgia Weidman, Penetration Testing: A Hands-On Introduction to Hacking, No Starch Press, Inc., 2014.
Lee Allen et al., Kali Linux - Assuring Security by Penetration Testing, Packt Publishing, 2014.
Daniel W. Dieterle, Basic Security Testing with Kali Linux, Packt Publishing, 2013.
Joseph Muniz and Aamir Lakhani, Web Penetration Testing with Kali Linux, Packt Publishing, 2013.
Robert Shimonsk and Sean-Philip Oriyano, Client-Side Attacks and Defense, Elsevier Inc., 2012.
Patrick Engebretson, The Basics of Hacking and Penetration Testing, Elsevier Inc., 2011.
EC-Council, Penetration Testing Procedures and Methodologies, EC-Council Press, 2011.
Thomas Wilhelm and Jason Andress, Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques, Elsevier, Inc.,
2011.
Christopher Hadnagy, Social Engineering: The Art of Human Hacking, Wiley Publishing, Inc., 2011.
David Kennedy, Jim O'Gorman, Devon Kearns and Mati Aharoni, Metasploit: The Penetration Tester’s Guide, No Starch Press,
2011.
Alexandre Matos da Silva, Cisco Firewalls, Cisco Press, 2011.
Kulbir Saini, Squid Proxy Server Beginner's Guide, Packt Publishing, 2011
-10-
Jeffrey Carr, Inside Cyber Warfare - Mapping the Cyber Underworld, O’Reilly Media, Inc., 2010.
Elisa Bertino et al., Security for Web Services and Service Oriented Architecture, Springer-Verlag, 2010.
Michael Howard, David LeBlanc, and John Viega, Software Security Programming Flaws and How to Fix Them, The McGraw-Hill
Companies, 2010.
Cory Altheide and Harlan Carvey, Digital Forensics with Open Source Tools, Elsevier, Inc., 2011.
Aaron Philipp, David Cowen, Chris Davis, Hacking Exposed - Computer Forensics, McGraw-Hill, 2010.
Terrence V. Lillard, Digital Forensics for Network, Internet, and Cloud Computing, Elsevier Inc., 2010.
Ewa Huebner and Stefano Zanero, Open Source Software for Digital Forensics, Springer Science+Business Media, 2010.
Sean Morrissey, IOS Forensic Analysis for iPhone, iPad, and iPod Touch, APress, 2010.
Michael Krausz, Managing Information Security Breaches - Studies from Real Life, IT Governance Publishing, 2010.
Mike Shema and Adam Ely, Seven Deadliest Web Applications Attacks, Elsevier Inc., 2010.
Stacy Prowell, Mike Borkin and Rob Kraus, Seven Deadliest Social Network Attacks, Elsevier Inc., 2010.
Brad Haines and Tim Kramer, Seven Deadliest Wireless Technology Attacks, Elsevier Inc., 2010.
Carl S. Young, Metrics and Methods for Security Risk Management, Elsevier, Inc., 2010.
Anthony C. Caputo, Digital Video Surveillance and Security, Elsevier Inc., 2010.
Joseph Migga Kizza, A Guide to Computer Network Security, Springer-Verlag, 2009.
Joel Scambray et al., Hacking Exposed - Network Security, Osborne/McGraw-Hill, 2009.
Chris Fry and Martin Nystrom, Security Monitoring, O'Reilly Media, Inc. 2009.
Douglas W. Hubbard, The Failure of Risk Management: Why It’s Broken and How to Fix It, John Wiley & Sons, Inc. 2009.
Markus Feilner and Norbert Graf, Beginning OpenVPN - Build and integrate Virtual Private Networks, Packet Publishing Ltd.,
2009.
Patrick Park, Voice over IP Security, Cisco Press, 2009.
Dorgham Sisalem et. Al., SIP Security, John Wiley & Sons Ltd., 2009.
James Joshi et al., Network Security: Know it all, Morgan Kaufmann, 2008.
Greg Valero, Steve Mathieson and Richard Ford, Infosecurity Threat Analysis, Elsevier, Inc., 2008.
Shon Harris et al., Gray Hat Hacking - The Ethical Hacker’s Handbook, The McGraw-Hill Companies, 2008
Salvatore J. Stolfo, Steven M. Bellovin, et. al., Insider Attack and Cyber Security: Beyond the Hacker, Springer-Verlag, 2008.
Andrew Hay, Daniel Cid, and Rory Bray, OSSEC: Host-Based Intrusion Detection Guide, Elsevier Inc., 2008.
Sandy Bacik, Building an Effective Information Security Policy Architecture, CRC Press, 2008.
Steve Manzuik, André Gold and Chris Gatford, Network Security Assessment: From Vulnerability to Patch, Syngress Publishing,
2007.
Ingemar J. Cox et al., Digital Watermarking and Steganography, 2008, Elsevier Inc., 2008.
Jon Erickson, Hacking: The Art of Exploitation, No Starch Press, 2008
Dafydd Stuttard and Marcus Pinto, The Web Application Hacker’s Handbook - Discovering and Exploiting Security Flaws, Wiley
Publishing, Inc., 2008.
James Kempf, Wireless Internet Security: Architecture and Protocols, Cambridge University Press, 2008.
Enrique Daltabuit Godás, La Seguridad de la Información, Editorial Limusa, 2007.
Brian Contos et al., Physical and Logical Security Convergence, Syngress Publishing, Inc., 2007.
Andrew Jaquith, Security Metrics - Replacing Fear, Uncertainty and Doubt, Pearson Education, Inc., 2007.
Yang Xiao, Security in Distributed, Grid, Mobile, and Pervasive Computing, Auerbach Publications, 2007.
Susan Snedaker, Business Continuity and Disaster Recovery Planning for IT Professionals, Elsevier, Inc., 2007.
Michael Cross, Developer’s Guide to Web Application Security, Syngress Publishing, 2007.
David Maynor and K. K. Mookhey, Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research,
Elsevier, Inc., 2007.
Jeremiah Grossmanet al., Cross Site Scripting Attacks: XSS Exploits and Defense, Elsevier, Inc., 2007.
David Endler and Mark Collier, Hacking Exposed VoIP: Voice Over IP Security Secrets & Solutions, McGraw-Hill/Osborne, 2007.
Alan Konheim, Computer Security and Cryptography, John Wiley & Sons, 2007.
Reinhard Wobst, Cryptology Unlocked, Wiley 2007.
Manuel Lucena López, Criptografía y Seguridad en Computadores, Universidad de Jaen, España, 2007.
Manuel Mogollon: Cryptography and Security Services: Mechanisms and Applications, CyberTech Publishing, 2007.
Michael Rash, Linux Firewalls, No Starch Press, 2007.
Harlan Carvey, Windows Forensic Analysis, Syngress Publishing, 2007.
Gregory Kipper, Wireless Crime and Forensic Investigation, Auerbach Publications, 2007.
Vicente Aceituno Canal, Seguridad de la Información, Expectativas, Riesgos y Técnicas de Protección, Editorial Limusa, 2006.
-11-
Angus McIlwraith, Information Security and Employee Behaviour, Gower Publishing Company, 2006.
Chad Steel, Windows Forensics: The Field Guide for Corporate Computer Investigations, John Wiley & Sons, 2006.
Jorge Ramio Aguirre, Seguridad Informática y Criptografía, Universidad Politécnica de Madrid, España, 2006.
William Stallings, Cryptography and Network Security, Prentice-Hall, 2005.
Eric Cole, Ronald Krutz and James W. Conley, Network Security Bible, Wiley Publishing, 2005.
Lawrence J. Fennelly, Effective Physical Security, Elsevier Inc., 2004.
Matt Bishop, Introduction to Computer Security, Prentice-Hall, 2004.
Raven Alder, Snort Intrusion Detection, Syngress Publishing, Inc., 2004.
Niels Ferguson and Bruce Schneier, Practical Cryptography, Wiley, 2003.
Kevin Mitnick, The Art of Deception, Simon, 2003.
Ed Skoudis and Lenny Zeltser, Malware: Fighting Malicious Code, Prentice-Hall, 2003.
Matt Bishop, Computer Security: Art and Science, Addison-Wesley, 2002.
John R. Vacca, Computer Forensics: Computer Crime Scene Investigation, Charles River Media, 2002.
Bruce Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C, John Wiley & Sons, 1996.