Como protegerse contra Ransomware (Captura de archivos):
http://www.welivesecurity.com/la-es/2015/07/08/11-formas-protegerte-del-ransomware-cryptolocker/
Curso Seguridad informatica en linea para personal de TI:
En este taller en línea los participantes aprenden cuales son los controles para implementar cuando se asegura una red. Configuración correcta de equipos tales como Routers y switches, como evitar fuga de información, configuración correcta de las reglas del Firewall, como proteger la red Wifi, diferencia entre WAF, IPS y IDS y mucho más. el taller es en español.
Instructor:
Mr. Juan Baby (CISSP – CCNA – CCSA – MCSE – SCSA – CEH)
Especialista israelí en seguridad informática, con 13 años de experiencia en sólidas técnicas de Penetration Tests, habilidades y métodos de operaciones. Tiene una amplia formación en tecnologías de seguridad, entre otras: IDS/IPS, Firewalls, Application Security, Buffer Overflows, Microsoft Security, Linux Security, IDS Evasion Attacks, Assesment Services y Penetration Tests.
Mr. Baby tiene las siguientes certificaciones: en Check Point System Administrator (CCSA), Microsoft Certified System Engineer (MCSE), Cisco Certified Network Administrator (CCNA), Sun Certified System administrator (SCSA) y ISC2 Certified Information Systems Security Professional (CISSP) y CEH (Certified Ethical Hacker).
Temario completo:
- Seguridad de las redes
Composición de una red de información
Políticas de seguridad
Topología de una red segura
Vulnerabilidades y consideraciones de seguridad para cada componente de una red
Social Engineering (Ingeniería social)
Registro de auditoria/Administracion de los Logs
Seguridad de Servidores Web/Medidas de seguridad en un servidor web
Security in Depth (seguridad en etapas)
Control de accesos
- Seguridad en Routers/Switches
Hardening.
Metodologías y herramientas para atacar Switches/Routers
Arp poisoning
VLANs
Mac Lucking
NAC 802.1x
Detección de posibles fallas en seguridad
- Optimizar los Firewalls
Principales tipos de Firewalls
Amenazas de códigos maliciosos
Cómo crear una base de reglas Robusta y eficiente.
Problemas con Firewalls
Firewalls de Open Source
Leer y entender los logs del Firewall para detectar intrusiones
High Availability /Load Sharing- Redundancia
- IDS/IPS-Best practice
Principales tipos de IPS/IDS
Dónde colocar IPS/IDS en la red.
Maneras en que los hackers atacan redes protegidas por IDS/IPS
Estrategia para evitar falsos positivos/falsos negativos
Cómo configurar nuestros IDS/IPS para evitar ataques de Hackers
- Seguridad en servidores Windows
Métodos para armar un servidor seguro
Hardening
Seguridad hasta el nivel de la aplicación
Cómo saber si un hacker penetro servidores de la organización
Manejo de parches y Service Packs
Cifrado de datos
Protección de archivos y carpetas
- Arquitectura de red segura
Cómo evitar un único punto de falla
Biometría
Rastreos locales
Cloud Computing/Computación en la nube
DLP/Fuga de información
Dos Factores autenticación
BCP/DRP Plan de contingencia
Protección contra ataques con Triggers (Bombas lógicas)
- Seguridad en Wireless
Diferentes algoritmos
Hardening de Access points y red inalámbrica
Penetration Test en una red wireless
- Google Hacking para penetration testers
Cartas de alumnos que ya asistieron en este taller se pueden descargar aquí:
https://1drv.ms/f/s!AmjPsjF1ptwOgYRpEes7hhI_ariaOQ