Post on 29-May-2018
Puede consultar mayor información de este curso en www.enhacke.com 1
1. OBJETIVOS DEL CURSO:
Científicos:
El conocimiento informático y los sistemas digitales han probado
sobradamente su utilidad como herramienta de apoyo en numerosas
áreas del saber. Un área de conocimiento emergente, como es la
seguridad informática de redes y sistemas, no debería ser una
excepción. El desarrollo de las arquitecturas telemáticas que hoy
gestionan servicios de vital importancia para el avance de la sociedad y
su continuo funcionamiento, se ha de beneficiar de metodología y
conocimiento aplicado para asegurar el correcto y fiable comportamiento
de dichos servicios. El postgrado pretende transmitir el conocimiento y
el correcto uso de herramientas que faciliten el análisis de riesgo de la
información y protección de la continuidad del negocio que empresas e
instituciones pueden demandar con el objeto de mejorar la seguridad de
las infraestructuras informáticas que nos rodean.
Demanda Social y Profesional:
El diseño del curso obedece a una amplia y creciente necesidad en el
mundo empresarial y de las instituciones publicas de proteger, asegurar
y resguardar la información sensible o confidencial que manejan y
almacenan. A su vez, esta necesidad se refleja también en la creciente
demanda de personal cualificado para establecer métodos de protección
y de fiabilidad de los sistemas informáticos susceptibles de ser
comprometidos o asaltados con intenciones maliciosas.
El actual desarrollo de las nuevas tecnologías de la información y la
comunicación (NTIC), así como su accesibilidad a un amplio número de
usuarios, ha simplificado tanto el problema de entender el
funcionamiento de los ordenadores y las redes que ha abierto una nueva
puerta a conductas criminales y antisociales, imposibles de concebir hace
unas décadas. Así, ha aparecido un nuevo tipo de intrusos en hogares,
empresas e instituciones con la consecuencia obvia de una demanda de
formación en perfiles profesionales cuyo objetivo sea la creación de una
Puede consultar mayor información de este curso en www.enhacke.com 2
barrera de contención contra ellos, disponiendo de metodologías
aplicables para gestionar y mantener los sistemas en niveles fiables y
minimizar el riesgo.
El alumno adquirirá a lo largo del curso los conocimientos necesarios
para ser capaz de sustentar, analizar, mejorar y proponer políticas de
seguridad contra el intrusismo informático en redes corporativas,
empresariales e institucionales mediante la utilización de las técnicas y
metodologías aprendidas durante su formación con el objetivo de
enfrentar el problema del aseguramiento continuo.
El curso proporcionará también a los alumnos los conocimientos
necesarios para:
a) analizar las técnicas de hacking utilizadas por intrusos maliciosos
cuando planean e intentan un ataque a servidores, sistemas de
redes de ordenadores o la propia Internet.
b) establecer determinadas políticas de seguridad en su empresa o
puestos de trabajo.
c) detectar puntos débiles y fisuras en la seguridad implementada.
d) subsanar los problemas detectados, manteniendo un correcto
control sobre las medidas implementadas.
e) conocer las ventajas e inconvenientes de las tecnologías
inalámbricas en términos de seguridad con el objeto de poder
enfrentar proyectos complejos que requieran de seguridad.
Actividades Complementarias:
Dado que se trata de un curso eminentemente práctico, a lo largo de él
se pondrán en práctica, para cada uno de los módulos en que está
estructurado, técnicas aplicadas a la recreación de situaciones reales de
intrusismo, detección de incidencias, predicción y seguridad de la
confiabilidad de sistemas del mundo empresarial.
Además, se incluirán trabajos por módulos del curso donde los alumnos
deberán aplicar las técnicas y metodologías aprendidas con el objeto de
superar el curso y obtener su acreditación.
Adicionalmente el curso incluye 2 talleres magistrales dictados
de la mano del Partner exclusivo en Perú: ENHACKE. En este
taller se verán escenarios reales de ataque que permitirán al
alumno afianzar los conocimientos en aplicaciones del mundo
corporativo.
Puede consultar mayor información de este curso en www.enhacke.com 3
DURACIÓN: 200 HORAS – 5 meses de curso.
Modalidad: Teleformación a través de Internet.
Inicio del curso: Consulte en www.enhacke.com
Clases magistrales: 2 talleres magistrales presenciales en Perú de
la mano del Partner Oficial para Perú: ENHACKE.
2. PROGRAMA DEL CURSO SUPERIOR DE:
Seguridad Informática y hacking de sistemas aplicados a la
Seguridad de la información y Redes de Ordenadores
MODULO I: IDENTIFICACIÓN DEL PROBLEMA.
TEMA 1. Introducción y conceptos previos.
1.1. ¿Qué es la seguridad informática?
1.2. Campos de acción de la seguridad informática.
1.3. Tipos de protección.
1.4. Seguridad de los sistemas operativos.
1.5. Seguridad en redes.
1.6. Herramientas de seguridad informática.
1.7. La utilización de sitios Web indispensables para trabajar en
seguridad informática.
TEMA 2. Seguridad de los sistemas de información.
2.1. Seguridad en el acceso a la información
2.2. Niveles de servicio
2.3. Medidas
2.4. Salvaguarda de la información
Puede consultar mayor información de este curso en www.enhacke.com 4
TEMA 3. Teoría de redes, Protocolos imprescindibles y el protocolo
TCP/IP.
3.1. Capas de red.
3.2. Direcciones IP, Intranet, Extranet. Internet.
3.3. Mascara de subred.
3.4. Protocolo ARP.
3.5. Protocolo IP.
3.6. Protocolo ICMP.
3.7. Encaminamiento.
3.8. Capa de transporte.
3.9. Puertos, Nombre de dominio.
3.10. Protocolo TCP, UDP.
MODULO II: PERFILANDO OBJETIVOS COMO POSIBLES VECTORES
DE ATAQUE.
TEMA 1. Técnicas de Seguimiento, Exploración y Enumeración.
1.1. ¿Qué es seguir el rastro a un objetivo?
1.2. Seguir el rastro en Internet.
1.3. Determinación del ámbito de actividades.
1.4. Enumeración de la red.
1.5. Reconocimiento de la red y su topología previo a un ataque.
1.6. Ejercicios prácticos de seguimiento, exploración y
enumeración.
1.7. Interpretación de resultados, fisuras y contramedidas a adoptar.
Puede consultar mayor información de este curso en www.enhacke.com 5
TEMA 2. Exploración del objetivo.
1.1. Barridos ping, consultas ICMP, Exploración de puertos.
1.2. Tipos de escaneos a realizar sobre el objetivo.
1.3. Detección del sistema operativo, versiones y servicios en ejecución.
1.4. Herramientas automáticas de descubrimiento y
contramedidas.
1.5. Utilización de herramientas (vulnerability scanners) para la
auditoria de sistemas y detección de vulnerabilidades.
1.6. Interpretación de resultados y fisuras.
1.7. Medidas a adoptar ante las fisuras.
MODULO III: MÉTODOS DE PENETRACIÓN WIFI CON EL OBJETO DE
COMPROMETER LA SEGURIDAD INFORMÁTICA.
TEMA 1. Introducción y conceptos previos.
1.1. Tipos (Wi-Fi, DECT, UMTS, GPRS, GSM, Laser, Infrarrojos,
Bluetooth, RFID).
1.2. Asociaciones y estándares.
1.3. Ventajas e inconvenientes en su funcionamiento, dificultades
en su configuración.
1.4. Futuras tendencias: VoIP, Wimax, QoS, Monitorización video.
TEMA 2. Parámetros de estudio, Estructura y Topología de redes
inalámbricas
1.1. Cobertura, Alcance, Propagación, Interferencia, ganancia.
1.2. Banda de uso civil. Canales. Potencia de transmisión.
1.3. Sistemas de codificación.
1.4. Canales disponibles de uso sin solapamiento, legalidad e
ilegalidad.
Puede consultar mayor información de este curso en www.enhacke.com 6
1.5. Implementación y cobertura.
1.6. BSSID, ESSID, Células, IBSS.
1.7. Adhoc e infraestructura.
1.8. Repeater y WDS.
TEMA 3. Equipos inalámbricos Wifi a utilizar y realización de
rastreos sobre posibles victimas
3.1. NIC, Adaptadores (tipos según interface, chipsets,
amplificación).
3.2. Equipos todo en uno, Adaptador o Router monopuesto,
Hotpots.
3.3. Antenas direccionales, medida, polarización.
3.4. Amplificadores, Cables, Conectores, Adaptadores y Pigtails.
Adaptadores PoE.
3.5. Utilizando equipos de medida y diagnostico.
3.6. Analizadores de espectro, scanners, medidores de potencia,
inhibidores de frecuencia.
3.7. Correcta configuración de las tarjetas inalámbrica a utilizar
en el ataque.
3.8. Utilizaron de los scanners e interpretación de resultados.
3.9. Comprendiendo la estructura de transmisión de paquetes.
3.10. Autenticación y Asociación, el tipo de encriptación de canal
un factor determinante en el ataque.
TEMA 4. Fase de ataque a una red inalámbrica.
4.1. Objetivo fijado.
4.2. Estudio pasivo del objetivo.
4.3. Búsqueda de la mejor situación de cobertura, estudio de la
señal.
4.4. Estudio activo de la infraestructura (APS, clientes, SSIDs,
MACs, Encriptación, Marcas, Canales, relación entre equipos,
velocidades de trabajo, autenticación, Rangos IP).
4.5. Tipos de ataques a realizar.
4.6. Elección del mejor ataque.
4.7. Realización del ataque. Ruptura de la seguridad wifi.
4.8. Conectándonos a red comprometida. Dentro de la red.
Puede consultar mayor información de este curso en www.enhacke.com 7
MODULO IV: METODOLOGÍA DE LA INTRUSIÓN A SISTEMAS
INFORMÁTICOS.
TEMA 1. Técnicas de hacking contra los sistemas y contramedidas.
1.1. Introducción.
1.2. Aprendiendo sobre exploits (el problema buffer overflow).
1.3. Obtención y utilización de exploits sobre vulnerabilidades.
1.4. Escalada de privilegios.
1.5. Detección de la utilización de exploits contra nuestra red.
1.6. Establecimiento de puertas traseras (backdoors).
1.7. Metodología para la detección de puertas traseras.
1.8. Métodos utilizados para descargar herramientas de prospección en las máquinas victima.
1.9. Analizadores de vulnerabilidades.
1.10. Utilización de herramientas de pentesting (Metasploit
framework)
1.11. Cómo se recaba información una vez en el sistema.
1.12. Medidas de seguridad que se deben implementar.
1.13. Técnicas de suplantación de IP atacantes en Internet (looping spoffing ip).
1.14. Alteración, falsificación e intoxicación de ficheros .log.
1.15. Metodología para la detección de puertas traseras.
TEMA 2. Enumeración.
2.1. Enumeración Windows NT/2000/2003/2008.
2.2. Enumeración Linux/Unix.
Puede consultar mayor información de este curso en www.enhacke.com 8
TEMA 3. Metodología de la intrusión en sistemas (Ampliación de
Métodos intrusivos).
3.1. Introducción.
3.2. Ocultación de ficheros mediante streaming.
3.3. Técnicas de ocultación avanzadas mediante Rootkits.
3.4. Prácticas sobre rootkits.
3.5. Obtención Consolas reversas.
3.6. Prácticas sobre reverse shell.
3.7. La troyanización de programas con fines maliciosos.
3.8. Prácticas sobre troyanización.
3.9. Anulando la efectividad de los antivirus (“generación de
herramientas indetectables”)
3.10. Desarrollo de la metodología expuesta.
3.11. Discusión de contramedidas adoptar.
MODULO V: EVALUACIÓN DE LOS SISTEMAS DE VALIDACIÓN Y
CONTRASEÑAS.
TEMA 1. Auditoria sobre políticas de usuario y contraseñas.
1.1. Análisis del problema en la organización.
1.2. Métodos de descifrado
1.3. Metodologías de ruptura de contraseña (passwords).
1.4. Herramientas para el análisis y audioría de contraseñas.
1.5. El cracking de passwords.
1.6. Implementación de políticas confiables.
1.7. Soluciones empresariales que mitigan el riesgo.
Puede consultar mayor información de este curso en www.enhacke.com 9
TEMA 2. Auditorias sobre los servicios cara a Internet con sistemas
de validación.
2.1. Análisis de servicios con sistemas de validación que pueden
ser comprometidos: ftp, webmail, mail, sitios Web.
2.2. Ataques de fuerza bruta.
2.3. Otros tipos de ataques.
2.4. Introducción a la inyección de código (ataques SQL)
MODULO VI: TECNOLOGÍA DE SEGURIDAD EN REDES Y ROUTING
TEMA 1. Analizando enrutadores y sus configuraciones.
1.1. Tecnologías de seguridad, Arquitecturas de red.
1.2. Dispositivos.
1.3. Introducción a routers.
1.4. Configuración de enrutamientos.
1.5. Protocolos de seguridad.
1.6. Administración de routers.
1.7. Prácticas de configuración en routers
1.8. Análisis de tráfico, Disponibilidad y QoS.
Puede consultar mayor información de este curso en www.enhacke.com 10
MODULO VII: AUDITORIAS DE SITIOS WEB Y TÉCNICAS DE
INYECCIÓN DE CÓDIGO
TEMA 1. Aprendiendo sobre el problema.
1.1. Introducción a TSQL
1.2. Aprendiendo SQL orientado a la inyección de código.
1.3. Entendiendo porque la aplicación es vulnerable a la inyección
de código.
1.4. Localización y análisis de la fisura en el aplicativo.
1.5. Explotación del bug.
1.6. Inyecciones de código básicas.
1.7. Realización y construcción de inyecciones de código paso a
paso.
1.8. Blind SQL.
1.9. Analizando y comprendiendo inyecciones avanzadas.
1.10. Recomendaciones a seguir para minimizar riesgos.
TEMA 2. Prácticas de inyección SQL
1.1. Metodología de una auditoria Web.
1.2. Herramientas de auditoria y detección de vulnerabilidades de
inyección de código en aplicativos Web.
1.3. Uso de herramientas e interpretación de resultados
encontrados.
1.4. Trabajos sobre una aplicación vulnerable.
1.5. Realización de inyecciones de código sobre la aplicación y su
base de datos.
1.6. Realización de inyecciones blind SQL sobre la aplicación y su
base de datos.
Puede consultar mayor información de este curso en www.enhacke.com 11
MODULO VIII: IMPLEMENTACIÓN DE SISTEMAS CONFIABLES
TEMA 1. Instalación, Configuración y mantenimiento de servidores
confiables.
1.1. Introducción.
1.2. Vulnerabilidades básicas tras la instalación del sistema.
1.3. Vulnerabilidades en los servicios del sistema.
1.4. Montar la seguridad.
1.5. Mantenimiento y actualizaciones de las medidas de
seguridad.
1.6. Auditorias periódicas de seguridad y análisis de resultados.
1.7. Localización de ficheros de datos registrados imprescindibles
para análisis estadísticos posteriores.
TEMA 2. Endurecimientos y búsqueda de evidencias en de sistemas
Windows/Linux
1.1. Seguridad, herramientas y técnicas recomendadas en
sistemas Windows.
1.2. Seguridad, herramientas y técnicas recomendadas en
sistemas Linux.
1.3. Herramientas para búsqueda de evidencias en servidores y
ordenadores afectados.
1.4. Realización de ejercicios prácticos con las herramientas
analizadas.
MODULO IX: ASEGURAMIENTO PERIMETRAL.
TEMA 1. Teoría y práctica con Cortafuegos (Firewalls).
1.1. Introducción.
1.2. Características de diseño.
1.3. Componentes de un firewall.
1.4. Arquitecturas de firewalls.
1.5. Ejercicios de configuración paso a paso de firewalls en
laboratorio.
Puede consultar mayor información de este curso en www.enhacke.com 12
1.6. Análisis de comportamientos en las reglas implementadas.
1.7. Localización de ficheros de datos registrados imprescindibles
para análisis estadísticos posteriores.
1.8. Primeras estadísticas básicas suministradas por las
aplicaciones.
MODULO X: DETECTORES DE INTRUSOS Y MONITORIZACIÓN DE
TRÁFICO.
TEMA 1. Teoría y práctica con detectores de intrusos (IDS).
1.1. Introducción.
1.2. Características de diseño.
1.3. Componentes IDS.
1.4. Implementación de sensores.
1.5. Ejercicios de configuración paso a paso de IDS.
1.6. Análisis de comportamientos de las reglas implementadas.
1.7. Análisis de resultados registrados.
1.8. Localización de ficheros de datos registrados imprescindibles
para análisis estadísticos posteriores.
1.9. Primeras estadísticas básicas suministradas por las
aplicaciones.
TEMA 2. Teoría y práctica con monitorizadores de redes (Sniffers).
1.1. Introducción.
1.2. Características de diseño.
1.3. Implementación de sniffers.
1.4. Ejercicios de configuración paso a paso de Sniffers.
1.5. Análisis de resultados registrados.
1.6. Localización de los ficheros de datos registrados
imprescindibles para análisis estadísticos posteriores.
1.7. Primeras estadísticas básicas suministradas por las
aplicaciones.
Puede consultar mayor información de este curso en www.enhacke.com 13
TEMA 3. Ataques al tráfico en redes
1.1. Introducción.
1.2. Características del diseño de ataques de monitorización.
1.3. Sniffers en redes conmutadas
1.4. Ejercicios de análisis de tráfico y detección de marcas con
Sniffers.
1.5. Ataques de envenenamiento en redes.
1.6. Contramedidas a ser aplicadas.
MODULO XI: CANALES DE COMUNICACIÓN SEGUROS.
TEMA 1. Comunicaciones seguras y cifradas en redes e Internet.
1.1. Introducción.
1.2. La importancia de la encriptación en las comunicaciones.
1.3. La importancia del cifrado en servicios: correo electrónico, e-
comerce, transmisiones de datos entre los sistemas,
validaciones sobre servicios de red y servidores.
1.4. Desarrollo teórico de algunos modelos de encriptación.
1.5. Limitaciones y uso.
1.6. Realización de ejercicios prácticos con programas de
encriptación de datos.
1.7. Sustitución de servicios vulnerables por servicios
equivalentes pero que utilizan métodos de encriptación
MODULO XII: INTRODUCCIÓN AL ANÁLISIS FORENSE
TEMA 1. Metodología del análisis forense.
1.1. Planteamiento del problema.
1.2. Definición de evidencias a buscar.
1.3. Clonación de discos/dispositivos y generación de los
checksum md5.
1.4. Herramientas para la recuperación y reconstrucción de la
información.
Puede consultar mayor información de este curso en www.enhacke.com 14
1.5. Recuperación de información y datos borrados.
1.6. Generación y uso de scripts de rastreo en la búsqueda de
evidencias.
1.7. Presentación de informes objetivos como resultado del
peritaje.
MODULO XIII: SISTEMAS SEM/SIEM (CORRELACIÓN EN TIEMPO
REAL DE LOGS)
TEMA 1. Introducción a la correlación de logs.
1.1 Sistemas de correlación de logs proactivos o reactivos.
1.2 Sistemas SEM/SIEM.
1.3 La monitorización de sistemas multiplataforma en un punto
unificado.
1.4. Aplicando los sistemas SEM/SIEM para reforzar las normas
de cumplimiento legales nacionales e internacionales.
1.5. Correlaciones de logs.
1.6. Generación de tickets de incidencias.
1.7. Gestión de incidencias.
1.8 Maqueta práctica de un sistema SEM/SIEM paso a paso.
MODULO XIV: ASPECTOS JURÍDICOS DE LA SEGURIDAD Y LA LOPD
TEMA 1. Marco jurídico en seguridad de la información.
1.1 Legislación nacional e internacional en las relaciones
1.2. Ley de Firma electrónica, Delitos informáticos
1.3. Régimen jurídico de los servicios de la sociedad de la
información y el comercio electrónico
1.4. Aplicación de la legislación en seguridad en entorno
empresarial.
1.5. Ámbitos de aplicación de la normativa LOPD.
1.6. Adaptación de la empresa a la LOPD, Relaciones con la
Agencia de Protección de Datos
1.7. Aplicación en la política de seguridad de la empresa
Puede consultar mayor información de este curso en www.enhacke.com 15
Notas al curso:
El orden de los módulos a presentar, de los contenidos recogidos en cada tema y la posible ampliación de nuevos
contenido en los temas desarrollados podrá ser modificado
en función del profesor que imparte la asignatura y/o el
Director académico.
Los alumnos utilizarán durante el curso herramientas de
software de auditoria de sistemas y redes, intrusión, contramedidas y antihacking como las siguientes:
Herramientas de footprinting (rastreado).
Herramientas de exploración.
Herramientas de enumeración.
Scanners de vulnerabilidades.
Herramientas para conseguir accesos.
Herramientas de penetración y puertas traseras.
Ocultación de huellas.
Denegación de servicios.
Herramientas de contramedidas.
Herramientas de encriptación de datos.
Firewalls en entornos Microsoft y Linux/Unix.
Detectores de Intrusos en entornos Microsoft y Linux/Unix.
Sniffers para monitorización de redes en entornos Microsoft y
Linux/Unix.
Documentación: Los alumnos recibirán documentación en entregables
.pdf de todos y cada uno de los módulos incluidos en el curso.
3. DOCUMENTACION EXIGIDA PARA ACCEDER AL CURSO.
Los participantes deberán ser egresados universitarios, titulados o
alumnos de último año de carrera. También aquellos postulantes que
justifiquen su experiencia /trayectoria laboral y profesional en el
campo de las nuevas tecnologías (para aquellas personas que
tienen educación técnica), podrán ser admitidos previa evaluación del
director del curso de su currículo y experiencia demostrable en su
trabajo. Todos los alumnos deberán realizar una entrevista personal con
el director del curso que podrá ser realizada vía telefónica o presencial
según el caso y disponibilidad del alumno. Contactarse a
glazo@enhacke.com para agendar envío de papeles y entrevista.
Puede consultar mayor información de este curso en www.enhacke.com 16
4. BREVE RESUMEN DEL CURSO
El curso persigue el desarrollo de un nuevo perfil de profesional que,
haciendo uso de las tecnologías digitales y sus aplicaciones concretas,
así como de sus conocimientos de seguridad informática, pueda
detectar, subsanar y predecir fisuras de seguridad informática en
empresas e instituciones públicas, elaborar planes de contingencia
basados en el método científico y dar respuesta a una amplia y creciente
necesidad en el mundo empresarial y de las instituciones de proteger y
resguardar la información sensible o confidencial que manejan y
almacenan.
5. PROCESO DE ADMISION DE LOS ALUMNOS
La evaluación de los alumnos se hará teniendo en cuenta el nivel de
aprovechamiento de los conocimientos adquiridos durante el curso,
quedando reflejado en parte con sus trabajos prácticos en los módulos
donde se solicite. Los trabajos deberán ser entregados en plazos fijados
que se comunicarán al alumno. Estos trabajos serán evaluado y
puntuados por el profesor correspondiente, de manera que al final del
curso se realizará una media aritmética sobre las puntuaciones obtenidas
para obtener la calificación final del alumno.
6. RECURSO: MATERIALES E INSTALACIONES
El curso cuenta con dos recursos principales.
a) Centro de capacitación online: Plataforma mediante la cual el alumno
puede llevar el curso a su ritmo y llevando a cabo las siguientes
actividades:
o clases teóricas
o clases prácticas
o talleres
o trabajos
o foro de consultas a los profesores del curso
b) Clases magistrales: Enhacke, partner oficial para el dictado del curso,
dictará en los laboratorios de la Universidad Tecnológica del Perú
(UTP-Lima), dos clases magistrales que comprenden resolución de
casos de hacking corporativo reales, con el objetivo de resolver
cualquier duda generada en el curso y afianzar los conceptos
aprendidos.
Puede consultar mayor información de este curso en www.enhacke.com 17
7. PROFESORES DEL TITULO
BREVES CURRICULOS DE PROFESORES DEL CURSO
Profesor: Antonio Ramos Varón
Es profesor titular del título propio de la Universidad Complutense de Madrid
“Experto en técnicas estadísticas aplicadas a las seguridad informática de
redes de ordenadores”, en el modulo de metodología de la intrusión a
sistemas. Profesor titular del Master oficial en “Ingeniería de Seguridad de
la Información y las Comunicaciones”, editado por la Universidad Alfonso X
el sabio - UAX.
Autor de libros como: “Hacker 2006”, “Hacking Práctico”, “Protege tu PC”,
“Hacking y Seguridad en Internet” entre otros publicados por las editoriales
Anaya Multimedia y RA-MA. Director del programa de radio “Mundo Hacker”
programa divulgativo de seguridad e inseguridad informática. Director de
contenidos del programa televisivo Mundo hacker TV emitido por
www.globbtv.com televisión en Internet.
Ha impartido diferentes seminarios y talleres de hacking de sistemas y
seguridad informática en España e Iberoamérica. Realiza su labor en Stack
Overflow como formador y consultor en seguridad informática, hacking y
sistemas SIEM.
Profesor: Jean Paul García Moran
Es profesor titular del “Máster Oficial en Ingeniería de Seguridad de la
Información y las Comunicaciones” Universidad Alfonso X el sabio – UAX y
del Postgrado Universitario “Seguridad informática y hacking de sistemas”
editado por la Escuela Universitaria Politécnica de Mataró adscrita a la UPC.
Es especialista en tecnologías Open Source, además de contar con amplia
experiencia en plataformas Microsoft y una demostrada experiencia en
implementación de sistemas SEM/SIEM a nivel nacional e internacional.
Autor de libros como: “Hacking y Seguridad en Internet”, “Instala,
configura, securiza y virtualiza entornos Linux” entre otros publicados por la
editorial RAMA. Ha realizado diferentes seminarios y talleres de hacking y
seguridad informática en España e Ibero América. Actualmente participa en
varios proyectos dedicados a la seguridad de sistemas y redes de
ordenadores como consultor IT.
Puede consultar mayor información de este curso en www.enhacke.com 18
Profesor: Yago Fernandez Hansen
Profesor titular del postgrado Universitario “Seguridad informática y hacking
de sistemas” editado por la Escuela Universitaria Politécnica de Mataró
adscrita a la UPC. Cuenta con master en ingeniería de software, además de
contar con más de 8 años de experiencia en tecnologías inalámbricas. Es
especialista en la implementación y auditoria de redes Wi-Fi. Cuenta con
amplia experiencias en motores de datos, sistemas Microsoft, Linux y
Networking. Es formador y consultor en seguridad informática y métodos de
penetración en redes Wi-Fi para empresas e instituciones. Finalista en el
concurso IBM Leonardo DaVinci 1995, cuenta con publicaciones y artículos
de informática en revistas como “hakin9”, además de ser autor del libro:
Radius/AAA/802.1x de la editorial Rama. Ha impartido diferentes talleres y
seminarios de hacking ético y seguridad/inseguridad en Wi-Fi para
empresas, organizaciones públicas y universidades.
Profesor: Angel Ochoa Martinez
Titulado por la Universidad Escuela Superior Internacional en ingeniería
informática y gestión de sistemas. Especialista en tecnologías Open Source
y auditorías de seguridad informática. Cuenta con una demostrada
experiencia en trabajos para clientes de las firmas: Business Integration
(BT-España), Bitdefender, Novell Suse Linux, Fujitsu y Symantec.
Colaborador habitual del programa de televisión en Internet Mundo hacker
TV. Actualmente participa como auditor especializado en varios proyectos
dedicados a la auditoria de vulnerabilidades y test de penetración en el área
de la seguridad de sistemas. Co-autor de publicaciones dedicadas a la
seguridad informática y hacking para la editorial RA-MA.
Puede consultar mayor información de este curso en www.enhacke.com 19
Profesor: Jacinto Grijalva
Titulado por la Universidad Rey Juan Carlos. En la actualidad desarrolla su
labor en Novell Suse Linux en el área dedicada a productos de seguridad
corporativa. Programador de software de bases de datos y redes en
diversos lenguajes C, Delphi y Java. Es coautor de libros como: “Hacking y
Seguridad en Internet”, “Instala, configura, securiza y virtualiza entornos
Linux” publicados por la editorial RA-MA. Colaborador habitual del programa
de radio “Mundo Hacker” programa divulgativo dedicado a la seguridad e
inseguridad informática. Ha impartido diferentes talleres y seminarios de
hacking ético y seguridad/inseguridad orientados a la inyección de código
en Internet para empresas, organizaciones públicas y universidades.
Profesor: Carlos Barbero Alfonso
Es perito especializado en nuevas tecnologías y análisis forense informático.
Con más de 6 años de experiencia en tecnologías dirigidas a: cortafuegos,
detectores de intrusos y canales seguros de comunicación. Cuenta con
certificaciones y demostrada experiencia como consultor en la integración
de proyectos de tecnologías de seguridad perimetral de NetASQ y de
seguridad del puesto final de Landesk. Ha participado en publicaciones
técnicas sobre la materia para la editorial RA-MA. Actualmente participa
como auditor en varios proyectos dedicados a la auditoria de
vulnerabilidades y test de penetración en el área de la seguridad de
sistemas.
Puede consultar mayor información de este curso en www.enhacke.com 20
Profesor: Gabriel Lazo Canazas
Gabriel Lazo Canazas es egresado de la Universidad de Lima, especializado
en metodologías de intrusión y ataques informáticos (España), cuenta con
distintas certificaciones internacionales de pentesting y hacking ético
corporativo, así como certificaciones de seguridad de la información.
Gabriel es ponente regular de conferencias de Seguridad de la Información
y Hacking Ético corporativo en Latinoamérica. Es autor del libro Hacking
Práctico de redes de ordenadores para la editorial RAMA Multimedia (2014)
y autor para la revista HAKIN9.
Actualmente se desempeña como consultor, profesor de postgrado en el
programa de Hacking Ético Corporativo de la Universidad Rey Juan Carlos
(España) y es Director Ejecutivo de ENHACKE, donde brinda auditorías y
consultorías para empresas e instituciones latinoamericanas de las
principales industrias.
Profesor: Ruben Martinez
Ingeniero en Informática por la Universidad Politécnica de Madrid
especializándose durante ella en el desarrollo de algoritmos para la
optimización y eficiencia así como Inteligencia Artificial. Con un perfil
orientado a la Ingeniería del Software ha desarrollado amplios cursos
titulados sobre UML por la Universidad Politécnica. Experto en lenguajes de
programación Web, Java, C, Cobol, programación concurrente así como
funcional (Lisp, CAML) y SQL. Actualmente ha focalizado su trabajo en el
ámbito de la seguridad informática, especializándose en el hacking de Bases
de Datos, inseguridad endpoint, seguridad en redes WiFi e inyección de
código maligno. Compagina su labor en auditorías de seguridad informática
e implementador de soluciones de seguridad junto al desarrollo de
tecnologías Intel VPro.