⟵ Volver al listado

📘 Seguridad Informatica Y Tecnicas Antihackers

Información del Curso

Área / EspecialidadComputación E Informática-Internet E Intranet(Administración De Fire Well, Java, Perl, Correo Electrónico, Navegadores)
InfraestructuraLaboratorio 1/Aula 1 : Dimension 50 Metro Cuadrado Capacidad 35 Personas. Iluminacion Fluorecente
EquipamientoComputadores Pentium 1.8 Gb De 10 Gb De Disco Duro, 124 Mb Conexion A Internet Adsl 256 Mobilario (35 Sillas,, Mesas De Computadores, Pizarron)
Asistencia90
Fecha de procesamiento2025-10-26 18:20:15

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Identificar Y Conocer Conceptos Basicos De Seguridad De Sistemas Informaticos ¿Que La Seguridad Informática? Campos De Acción De La Seguridad Informática. Programas Malignos Y Virus Tipos De Protección Seguridad De Los Sistemas Operativos Seguridad En Redes Seguridad Física En Los Sistemas Informáticos Herramientas De Seguridad Informática 1 3 0
2 Identificar Y Analizar El Protocolo Tcp/Ip Introducción Capas De Red Dirección Ip Intranet Extranet Internet Mascara De Subred Protocolo Ip Protocolo Icmp Encaminamiento Capa De Transporte Puertos Protocolo Udp Protocolo Tcp Nombre De Dominio 1 3 0
3 Manejar Y Conocer La Seguridad Y Politicas De Usuario Políticas De Usuarios Para Nt Políticas De Usuario Para Linux/Unix 1 3 0
4 Identificar Sistemas De Ficheros Y La Seguridad Introducción Sistemas De Archivos Fat16 Sistemas De Archivos Fat32 Sistemas De Archivos Ext2 (Linux) Sistemas De Archivos Ntfs 1 3 0
5 Conocer Y Analizar Rastreos, Exploracion Y Enumeracion ¿Que Es Seguir El Rastro? Seguir El Rastro En Internet Determinación Del Ámbito De Sus Actividades Enumeración De La Red Interrogación Del Dns Reconocimiento De La Red Nessus Para Linux 1 3 0
6 Identificar Y Conocer Exploracion Barridos Ping Consultas Icmp Exploración De Puertos Detección Del Sistema Operativo Defensas Y Contramedidas Herramientas Automáticas De Descubrimiento Y Contramedidas 1 3 0
7 Identificar Y Conocer Enumeracion Enumeracion Windows Nt/2000 Enumeración Linux 1 3 0
8 Conocer Y Determinar Una Instalacion Y Configuracion De Un Servidor Seguro Introducción Vulnerabilidades Básicas Tras La Instalación Del Sistema Vulnerabilidades En Los Servicios Del Sistema Montar La Seguridad Mantenimiento Y Actualizaciones De Las Medidas De Seguridad 1 3 0
9 Identificar Hacking Sistemas Windows Nt / 2000 Y Defensas Buscar Al Administrador Adivinar Contraseñas En La Red Ataques Remotos Consolidar La Posición Como Ocultar El Rastro Intrusión En Nt Y 2000 Sisar Ocular El Rastro Puertas Traseras Aplicación Y Uso De Contramedidas 2 3 0
10 Identificar Hacking Sistemas Linux/ Uníx Y Defensas La Búsqueda Del Directorio Raíz Acceso Remoto Frente A Local Ataques De Fuerza Bruta Otros Tipos De Ataques Acceso Local Vulnerabilidades, Desbordamientos, Symlink ,Etc. Después De Hacer Hacking: Rootktis, Troyanos, Sniffers, Limpieza Del Registro 1 3 0
11 Identificar Y Conocer La Teoría De Firewalls Introducción Características De Diseño Componentes De Un Firewall Arquitecturas De Firewalls Implementación De Herramientas Firewalls Herramientas Detectores De Intrusos 1 3 0
12 Conocer Y Aplicar La Seguridad En Los Servicios Del Sistema Identificación De Los Servicios Susceptibles De Ataques En Nt Y Linux Servidor Web Servidor De Correo Servidor Ftp Servidor Proxy Servidor News Servidor De Acceso De Datos 1 3 0
13 Aplicar Auditoria Del Sistema Introducción Reglas Y Políticas De Auditoria Sistemas De Logs Del Servidor Protección Contra El Borrado De Huellas 1 2 0
14 Conocer Y Aplicar Herramientas De Contramedidas Y Antihacking Herramientas De Contramedida Negación De Servicios Herramientas De Enumeración Herramientas De Footprinting (Rastreado) Conseguir Accesos Herramientas Para La Obtención De Información En Las Redes Asaltadas Herramientas De Penetración Y Puertas Traseras Pilfering 1 2 0

Ver como JSON ➜ ?id=9905&format=json