Objetivos del cursoQue el alumno adquiera el conocimiento necesario sobre la importancia en la seguridad informática, y que aprenda distintas alternativas de solución a este problema. Que el alumno se capacite en los recursos del sistema para organizar políticas de seguridad informática. Que el grupo adquiera la idea de trabajo en equipo y la estructura necesaria para la inserción laboral.
ContenidoPrograma
Introducción: objetivos y lineamientos del curso – conceptos básicos de la seguridad informática – la ingeniería social – los puertos de comunicación – los troyanos – los spywares – los keyloggers
Políticas Locales de Seguridad en Windows 98: Instalación y configuración del Editor de Políticas de Sistema en Windows 98 – configuraciones de seguridad en Internet Explorer – riesgos de una mala planificación.
Políticas Locales de Seguridad en Windows XP- 2000: El usuario Administrador y los usuarios limitados. Administración de Políticas de Seguridad: administración y directivas de grupos en un equipo local. Los permisos en particiones NTFS, Configuraciones de Sistema en un equipo local.
Los Virus Informáticos: clasificación de virus – defensa de profilaxis: los programas antivirus – limpieza de virus infectados.
Herramientas de Seguridad Informática: El Firewall: Conceptos de puertos de comunicación, ¿cómo se comunican las PCs? – Configuración de zonas.
Aplicaciones: El Zone Alarm : Instalación y utilización del firewall más usado en el mercado.
El Norton Internet Security : Instalación y utilización de un sistema completo de protección contra amennazas.
Herramientas de Seguridad Informática: El Escaneador de Puertos – Conceptos de escaneo de puertos, peligros y beneficios.
Aplicaciones: El Local Port Scanner : Herramienta de revisión de puertos, en sus modalidades según los servicios TCP y según los troyanos que pudiesen atacar la PC.
El Netstat : Herramienta de Microsoft que nos permite ver estadísticas de las conexiones según el protocolo (TCP, UTPv6,UDP, UDPv6) y los puertos de escucha, en relación a las aplicaciones que estén utilizando esos puertos.
Herramientas de Seguridad Informática: El Keylogger y Anti-Keylogger : Que es un keylogger, como y cuando usarlo. Peligros y beneficios.
Aplicaciones: El perfect Keylogger: instalación y configuración de un programa keylogger.
El Anti-keylogger : instalación y configuración de un programa anti-keylogger pionero en el de mercado.
Herramientas de Seguridad Informática: El congelador de discos duros :
El Deep Frezze : como lograr que ningún extraño borre o guarde información, cambie las con- figuraciones o instale programas sin nuestro consentimiento mediante esta sencilla pero efectiva aplicación.
Herramientas de Seguridad Informática: El Anti-espía : Las aplicaciones que luchan contra los malwares limpiando la PC y/o protegiéndola de ellos
Aplicaciones: El “Ad-aware” y el “SpyBot Search & Destroy ”: Dos sencillas, pero efectivas herramienta free para detectar y eliminar programas espías en la PC.
El SpywareBlaster : Una Herramienta free para proteger la PC de acciones espías, configurando el equipo para impedir que se activen..
El Microsoft AntySpyware : A fines del año 2004 Microsoft compra Giant AntiSpyware, basada en la cual desarrolla una nueva herramienta de escaneo y protección de espías.
Criptología: Introducción y conceptos generales de criptografía, el criptoanálisis y la estenografía . Criptografías de llave pública y llave privada . La firma digital.
Aplicaciones: Encriptación de correo electrónico: “ Pretty Good Privacy” (PGP) .
Encriptación de datos: el “ AxCrypt” y el “ Code” .
Estenografía de datos: el Bitmap .
El Correo Basura: Conceptos de cómo viaja el correo por Internet. Configuraciones de seguridad en el Outlook Express, Qué es el Spam : Problemática y soluciones .
Aplicaciones: El “ Spam-Killer” de McAfee : Instalación y configuración. Creación de cuentas. Utilización: Ventajas y beneficios.
Service Pack 2 de Windows XP: El Problema de las vulnerabilidades. La importancia de la actulización del Sistema Operativo.
Paquete de actualizaciones de seguridad para Windows XP: Configuración del Centro de Segu- ridad.Configuración del Firewall de Microsoft, Cambios en la seguridad del Internet Explorer, el antipop-up, etc.
La verdad el nivel de enseñanza para el Curso de Seguridad Informática Aplicada es realmente alto.
Franco Saltito
Curso de Seguridad Informática Aplicada - Diciembre 2011