Header Ads

UTN: HACK2Mobile - Seguridad de Dispositivos Móviles e Inalámbricos

Código: #HACK2MOBILE
Modalidad: A Distancia.
Fecha Inicio: Consultar en www.sceu.frba.utn.edu.ar/e-learning/.
Valor inversión: a confirmar. Desde el exterior consultar valores.
Consultas y Acreditación: Formulario de contacto

En los últimos cinco años el punto terminal de interacción modificó la manera de acceder y de operar la información. Para los especialistas informáticos hoy es considerado un factor en innovación y crecimiento. El factor seguridad en los dispositivos móviles e inalámbricos a generado nuevos puntos de vulnerabilidades, hasta ahora riesgosos y difícilmente protegidos cuando hablamos de la corriente BYOD, donde cada usuario trae su propio dispositivo a la empresa.
Es por ello que pensamos el desarrollo de este curso que permite acortar las brechas de seguridad de lo que existe hoy en realidad en los dispositivos a lo que debería ser en términos de seguridad aplicable a móviles e inalámbricos.
El curso agrega valor en la toma de decisiones en cuanto al manejo y configuración de toda la infraestructura inalámbrica, para poder implementar ideas, aplicar los conocimientos de auditorías y concientizar sobre como la tecnología nos depara un desafío todos los días. No podemos dejar de lado, conocer los pasos a seguir para poder monitorear, auditar y hasta mitigar un ataque.
Tres preguntas me estarían haciendo en este momento. ¿Cuánto uso mis dispositivos móviles e inalámbricos? ¿Qué tipo de actividades e información manejo desde ellos? ¿Cómo los estoy protegiendo? Este curso le ayudará a contestarlas…

Objetivo

• Conozcan los conceptos generales de las redes inalámbricas, así como las topologías y el alcance tecnológico de los nuevos dispositivos y sus funciones
• Aprendan a armar, configurar y administrar una red inalámbrica fácilmente.
• Conocer sobre los dispositivos móviles, su funcionamiento y su entorno referente a la seguridad
• Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte
• Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red inalámbrica así como también las tools necesarias de protección de dispositivos móviles
• Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
• Aprender los conceptos y metodologías de buen uso, para comprender la importancia de la protección de activos tanto a nivel organización como a nivel hogar
• Conocer todos los niveles y componentes que permitan el aseguramiento y protección de los dispositivos móviles, asociando su clasificación, nivel de riesgo y mejores prácticas aplicado a los mismos en términos de la seguridad de la información.

Destinatarios

Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.

Requisitos Previos

Preferentemente conocimientos de operación y uso de dispositivos móviles.

Modalidad de evaluación y acreditación

Asistencia al 80% de las clases. Aplicación de los conocimientos adquiridos en la resolución de casos individual en equipo en las consignas planteadas en clase. Opcional: Desarrollo informe integrador sobre todas las unidades aplicadas a un caso real profesional del participante.

Dirección y profesores

Oscar Schmitz (Dirección). Oscar Banchiero.

Contenido del Programa

Módulo 1: Reconocimiento y Fundamentos Metodológicos
- Definición, tipos de redes inalámbricas, Dispositivos y características: Definiciones y conceptos / Reconocimiento de redes / Arquitectura y Diseño / Dispositivos inalambricos.
- Regulaciones, estándares, categorías y topologías: Legislación sobre redes inalámbricas / Estándares en armado de topologías / Categorías – Normas
Topologías de armado
- Procesos de Conexión, tools, terminologías y métodos de seguridad y ataques: Armado y conexión / Implementación / Reconocimiento de herramientas de auditorías inalámbricas / Conocimiento de técnicas de ataques sobre la plataforma inalámbrica / Medidas de seguridad
- Aplicaciones prácticas y Examen Parcial: Laboratorio: Armado de red inalámbrica y Auditoria / Múltiple choice de preguntas sobre Wireless / Relevamiento de redes

Módulo 2: Fundamentos de Seguridad en dispositivos móviles (1era parte)- Introducción Android, versiones, Infraestructura y conocimientos de los APK: Introducción sobre Android / Reconocimiento de S.O / Medidas de seguridad en dispositivos / Reconocimiento de herramientas de auditorías inalámbricas
- Recomendaciones de seguridad: Metodologías de aplicación de seguridad en móviles: Uso correcto y buena implementación en las corporaciones / Políticas específicas de implementación / Políticas adicionales
- Configuración y herramientas complementarias: Testeo de las mejores tools de seguridad / Uso de herramientas en función a la seguridad conexión / Creacion y armado de laboratorio virtual / Manejo e instalación de Android
- Aplicaciones prácticas y Examen Parcial: Laboratorio: Técnicas de Auditoria y Scanning / Múltiple choice de preguntas sobre Android / Relevamiento de dispositivos.

Módulo 3: Fundamentos de Seguridad en dispositivos móviles (2da parte)- Bluethoot: definiciones, tools, métodos de prevención y ataques: Arquitectura y Diseño / Conexiones / Implementación / Reconocimiento de herramientas de auditorías inalámbricas.
- Introducción IOS, versiones, Infraestructura y conocimientos: Introducción sobre IOS / Reconocimiento de S.O / Medidas de seguridad en dispositivos (Iphone – Ipad) / Reconocimiento de herramientas de auditorías inalámbricas.
- Introducción a Windows Phone, Symbian y sistemas nativos: Introducción sobre los sistemas operativos / Reconocimiento de la estructura / Medidas de seguridad en dispositivos / Reconocimiento de herramientas de auditorías inalámbricas.
- Aplicación Práctica y Examen Parcial: Laboratorio: Técnicas de Auditoria y Scanning en distintos S.O. / Múltiple choice de preguntas sobre los SO / Relevamiento de dispositivos

Módulo 4: Laboratorios y Prácticas Especiales- Wireless consultivo: Revisión de casos / Conocimiento de Redes Mundiales / Glosario – Resumen
- Relevamiento de red, escaneo de dispositivos: Laboratorio Armado y Diseño / Glosario – Resumen / Uso de herramientas / Manejo y uso de Tools
- Pentest a un dispositivo: Reconocimiento: fases principales / Aplicación de Metodología Pentesting / Auditoria y Creación de Informe / Glosario – Resumen
- Aplicación integral y Examen Final: Laboratorio: Pentest a red inalámbrica – Acceso / Repaso Completo de las unidades en Aula Virtual / Múltiple choice de preguntas


Más información



No hay comentarios.

Copyright 2008 - 2016: CXO Community - Todos los derechos reservados. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.