Auditorías de seguridad en Ciclos Formativos

Imprimir

 

INTRODUCCIÓN

 La introducción de las tecnologías de la información en los centros, dentro y fuera de las aulas, es un hecho y tanto alumnos como docentes tienen que afrontar su uso.

Pero esta introducción lleva aparejados una serie de riesgos y problemas de seguridad y privacidad que son imprescindibles conocer para poder afrontar de manera segura el uso de estas tecnologías en el ámbito educativo.
Esta actividad formativa tratará de mostrar los conocimientos de seguridad informática necesarios para realizar una auditoría de seguridad.La introducción de las tecnologías de la información en los centros, dentro y fuera de las aulas, es un hecho y tanto alumnos como docentes tienen que afrontar su uso.

CONTENIDOS

• Creación de una auditoría de seguridad.
• Aplicar técnicas forenses para el cálculo de hash, realizar volcados de memoria en máquinas previamente comprometidas con troyano explotando su vulnerabilidad.
• Reconocimiento de incoherencias en el volcado de la memoria víctima.
• Malware desde el troyano Cybergate.
• Crackeado de contraseñas Wifi y AP gemelos. Ataque de contraseñas.
• Meterpreter y payload como métodos de post-explotación.
• Explotación usando herramientas de seguridad: Nmap, Nessus y Nikto sobre Windows XP, Windows 7 y Windows server 2008.
• Escaneo de puertos con Accunetix.
• Recolección de información a través de navegación y herramientas relacionadas. 

PROGRAMA

5 Septiembre:
1º Kali Linux
2º Recolección de información

6 de septiembre:
3º Escaneo
a) Análisis de servicios y puertos
b) Análisis de vulnerabilidades

7 de septiembre:
4º Explotación
5º Post-explotación

8 de Septiembre
6º Auditorias WIFI
7º Malware: Modding desde 0

9 de septiembre:
8º Introducción Forense
9º Introducción Auditorías Móviles

 

METODOLOGÍA

 Predominantemente activa por parte de las personas que realizan el curso. Se plantearán una serie de actividades que implicarán:

• Realización de ejercicios prácticos: Detección de vulnerabilidades, explotación y post-explotación. Configuraciones seguras y resolución de problemas de seguridad.
• Metodología de ataque, detectando problemas de seguridad y privacidad
• Presentación de la realización de una auditoría de seguridad
• Recolección de información: la privacidad en internet.

DATOS DE PARTICIPACIÓN

Duración horas/créditos: 30 h/ 3 créditos

Fechas: del 5 al 9 de septiembre de 2016
Horario: días 5, 6 y 7: de 15 a 21 horas;  días 8 y 9: de 9 a 15 horas
Lugar: IES Miguel Herrero Pereda (Torrelavega)
Plazas: 30

DESTINATARIOS

Profesorado de Informática que imparte clase en Ciclos Formativos en los que se encuentran las asignaturas de “Seguridad” y “Seguridad y Alta Disponibilidad”, coordinadores TIC y profesorado de Tecnología.

REQUISITOS

- Se recomienda traer al curso los dispositivos TIC de uso habitual (portátil, tableta, teléfono inteligente…)
- Destreza en el manejo del sistema operativo Linux.
- Conocimientos avanzados de redes TCP/IP 

PONENTE

Juan Luis Romero

CRITERIOS DE SELECCIÓN

La selección se realizará, por riguroso orden de inscripción dentro de cada categoría o grupo y no se pasará hasta el siguiente hasta que se hayan agotado las solicitudes del grupo anterior:

1º.- Profesorado en activo de los Ciclos Formativos de Informática y profesorado de Informática
2º.- Profesorado de Tecnología
3º.- Coordinadores TIC

Obligatorio reseñar el cumplimiento de estos criterios en la inscripción, en el apartado de datos complementarios

INSCRIPCIÓN

A través de la web: http://www.cepdecantabria.es

Plazo: del 28 de junio al 11 de julio de 2016
Lista de admitidos: A partir del 1 de septiembre.

CONDICIONES DE CERTIFICACIÓN

Asistencia completa, como mínimo, al 85% de las sesiones, de acuerdo con la normativa vigente.

RESPONSABLE

Asesoría TIC del CEP de Cantabria, Asesoría de Formación Profesional del CEP de Cantabria.