Vous êtes sur la page 1sur 20

Puede consultar mayor informacin de este curso en www.enhacke.

com 1





1. OBJETIVOS DEL CURSO:

Cientficos:
El conocimiento informtico y los sistemas digitales han probado
sobradamente su utilidad como herramienta de apoyo en numerosas
reas del saber. Un rea de conocimiento emergente, como es la
seguridad informtica de redes y sistemas, no debera ser una
excepcin. El desarrollo de las arquitecturas telemticas que hoy
gestionan servicios de vital importancia para el avance de la sociedad y
su continuo funcionamiento, se ha de beneficiar de metodologa y
conocimiento aplicado para asegurar el correcto y fiable comportamiento
de dichos servicios. El postgrado pretende transmitir el conocimiento y
el correcto uso de herramientas que faciliten el anlisis de riesgo de la
informacin y proteccin de la continuidad del negocio que empresas e
instituciones pueden demandar con el objeto de mejorar la seguridad de
las infraestructuras informticas que nos rodean.

Demanda Social y Profesional:
El diseo del curso obedece a una amplia y creciente necesidad en el
mundo empresarial y de las instituciones publicas de proteger, asegurar
y resguardar la informacin sensible o confidencial que manejan y
almacenan. ! su ve", esta necesidad se refleja tambi#n en la creciente
demanda de personal cualificado para establecer m#todos de proteccin
y de fiabilidad de los sistemas informticos susceptibles de ser
comprometidos o asaltados con intenciones maliciosas.
El actual desarrollo de las nuevas tecnologas de la informacin y la
comunicacin $%&'(), as como su accesibilidad a un amplio n*mero de
usuarios, ha simplificado tanto el problema de entender el
funcionamiento de los ordenadores y las redes que ha abierto una nueva
puerta a conductas criminales y antisociales, imposibles de concebir hace
unas d#cadas. !s, ha aparecido un nuevo tipo de intrusos en hogares,
empresas e instituciones con la consecuencia obvia de una demanda de
formacin en perfiles profesionales cuyo objetivo sea la creacin de una


Puede consultar mayor informacin de este curso en www.enhacke.com 2
barrera de contencin contra ellos, disponiendo de metodologas
aplicables para gestionar y mantener los sistemas en niveles fiables y
minimi"ar el riesgo.
El alumno adquirir a lo largo del curso los conocimientos necesarios
para ser capa" de sustentar, anali"ar, mejorar y proponer polticas de
seguridad contra el intrusismo informtico en redes corporativas,
empresariales e institucionales mediante la utili"acin de las t#cnicas y
metodologas aprendidas durante su formacin con el objetivo de
enfrentar el problema del aseguramiento continuo.

El curso proporcionar tambi#n a los alumnos los conocimientos
necesarios para+

a) anali"ar las t#cnicas de hac,ing utili"adas por intrusos maliciosos
cuando planean e intentan un ataque a servidores, sistemas de
redes de ordenadores o la propia 'nternet.
b) establecer determinadas polticas de seguridad en su empresa o
puestos de trabajo.
c) detectar puntos d#biles y fisuras en la seguridad implementada.
d) subsanar los problemas detectados, manteniendo un correcto
control sobre las medidas implementadas.
e) conocer las ventajas e inconvenientes de las tecnologas
inalmbricas en t#rminos de seguridad con el objeto de poder
enfrentar proyectos complejos que requieran de seguridad.


Actividades Complementarias:
-ado que se trata de un curso eminentemente prctico, a lo largo de #l
se pondrn en prctica, para cada uno de los mdulos en que est
estructurado, t#cnicas aplicadas a la recreacin de situaciones reales de
intrusismo, deteccin de incidencias, prediccin y seguridad de la
confiabilidad de sistemas del mundo empresarial.
!dems, se incluirn trabajos por mdulos del curso donde los alumnos
debern aplicar las t#cnicas y metodologas aprendidas con el objeto de
superar el curso y obtener su acreditacin.

Adicionalmente el curso incluye 2 talleres magistrales dictados
de la mano del Partner exclusivo en Per: ENAC!E" En este
taller se ver#n escenarios reales de ata$ue $ue permitir#n al
alumno afian%ar los conocimientos en aplicaciones del mundo
corporativo"


Puede consultar mayor informacin de este curso en www.enhacke.com 3


DURACIN: .// 012!3 4 5 meses de curso.

Modalidad+ &eleformacin a trav#s de 'nternet.

Inicio del curo+ (onsulte en 666.enhac,e.com

Clae !a"i#rale+ . talleres magistrales presenciales en 7er* de
la mano del 7artner 1ficial para 7er*+ ENAC!E"



$. %RO&RAMA DEL CURSO SU%ERIOR DE:

Seguridad &nform#tica y 'ac(ing de sistemas aplicados a la
Seguridad de la informaci)n y *edes de +rdenadores


,+D-.+ &: &DEN/&0&CAC&1N DE. P*+2.E,A"
/E,A 3" &ntroducci)n y conceptos previos"
8.8. 9:u# es la seguridad informtica;
8... (ampos de accin de la seguridad informtica.
8.<. &ipos de proteccin.
8.=. 3eguridad de los sistemas operativos.
8.5. 3eguridad en redes.
8.>. 0erramientas de seguridad informtica.
8.?. @a utili"acin de sitios Aeb indispensables para trabajar en
seguridad informtica.

/E,A 2" Seguridad de los sistemas de informaci)n"
..8. 3eguridad en el acceso a la informacin
.... %iveles de servicio
..<. Bedidas
..=. 3alvaguarda de la informacin


Puede consultar mayor informacin de este curso en www.enhacke.com 4


/E,A 4" /eora de redes5 Protocolos imprescindi6les y el protocolo
/CP7&P"

<.8. (apas de red.
<... -irecciones '7, 'ntranet, Extranet. 'nternet.
<.<. Bascara de subred.
<.=. 7rotocolo !27.
<.5. 7rotocolo '7.
<.>. 7rotocolo '(B7.
<.?. Encaminamiento.
<.C. (apa de transporte.
<.D. 7uertos, %ombre de dominio.
<.8/. 7rotocolo &(7, U-7.

,+D-.+ &&: PE*0&.AND+ +28E/&9+S C+,+ P+S&2.ES 9EC/+*ES
DE A/A:-E"
/E,A 3" /;cnicas de Seguimiento5 Exploraci)n y Enumeraci)n"

8.8. 9:u# es seguir el rastro a un objetivo;
8... 3eguir el rastro en 'nternet.
8.<. -eterminacin del mbito de actividades.
8.=. Enumeracin de la red.
8.5. 2econocimiento de la red y su topologa previo a un ataque.
8.>. Ejercicios prcticos de seguimiento, exploracin y
enumeracin.
8.?. 'nterpretacin de resultados, fisuras y contramedidas a
adoptar.



Puede consultar mayor informacin de este curso en www.enhacke.com 5



/E,A 2" Exploraci)n del o6<etivo"

8.8. Earridos ping, consultas '(B7, Exploracin de puertos.
8... &ipos de escaneos a reali"ar sobre el objetivo.
8.<. -eteccin del sistema operativo, versiones y servicios en
ejecucin.
8.=. 0erramientas automticas de descubrimiento y
contramedidas.
8.5. Utili"acin de herramientas $vulnerability scanners) para la
auditoria de sistemas y deteccin de vulnerabilidades.
8.>. 'nterpretacin de resultados y fisuras.
8.?. Bedidas a adoptar ante las fisuras.

,+D-.+ &&&: ,=/+D+S DE PENE/*AC&1N >&0& C+N E. +28E/+ DE
C+,P*+,E/E* .A SE?-*&DAD &N0+*,@/&CA"
/E,A 3" &ntroducci)n y conceptos previos"
8.8. &ipos $AiFGi, -E(&, UB&3, H723, H3B, @aser, 'nfrarrojos,
Eluetooth, 2G'-).
8... !sociaciones y estndares.
8.<. Ientajas e inconvenientes en su funcionamiento, dificultades
en su configuracin.
8.=. Guturas tendencias+ Io'7, Aimax, :o3, Bonitori"acin video.

/E,A 2" Par#metros de estudio5 Estructura y /opologa de redes
inal#m6ricas

8.8. (obertura, !lcance, 7ropagacin, 'nterferencia, ganancia.
8... Eanda de uso civil. (anales. 7otencia de transmisin.
8.<. 3istemas de codificacin.
8.=. (anales disponibles de uso sin solapamiento, legalidad e
ilegalidad.


Puede consultar mayor informacin de este curso en www.enhacke.com 6
8.5. 'mplementacin y cobertura.
8.>. E33'-, E33'-, (#lulas, 'E33.
8.?. !dhoc e infraestructura.
8.C. 2epeater y A-3.

/E,A 4" E$uipos inal#m6ricos >ifi a utili%ar y reali%aci)n de
rastreos so6re posi6les victimas

<.8. %'(, !daptadores $tipos seg*n interface, chipsets,
amplificacin).
<... Equipos todo en uno, !daptador o 2outer monopuesto,
0otpots.
<.<. !ntenas direccionales, medida, polari"acin.
<.=. !mplificadores, (ables, (onectores, !daptadores y 7igtails.
!daptadores 7oE.
<.5. Utili"ando equipos de medida y diagnostico.
<.>. !nali"adores de espectro, scanners, medidores de potencia,
inhibidores de frecuencia.
<.?. (orrecta configuracin de las tarjetas inalmbrica a utili"ar
en el ataque.
<.C. Utili"aron de los scanners e interpretacin de resultados.
<.D. (omprendiendo la estructura de transmisin de paquetes.
<.8/. !utenticacin y !sociacin, el tipo de encriptacin de canal
un factor determinante en el ataque.

/E,A A" 0ase de ata$ue a una red inal#m6rica"

=.8. 1bjetivo fijado.
=... Estudio pasivo del objetivo.
=.<. E*squeda de la mejor situacin de cobertura, estudio de la
seal.
=.=. Estudio activo de la infraestructura $!73, clientes, 33'-s,
B!(s, Encriptacin, Barcas, (anales, relacin entre equipos,
velocidades de trabajo, autenticacin, 2angos '7).
=.5. &ipos de ataques a reali"ar.
=.>. Eleccin del mejor ataque.
=.?. 2eali"acin del ataque. 2uptura de la seguridad 6ifi.
=.C. (onectndonos a red comprometida. -entro de la red.




Puede consultar mayor informacin de este curso en www.enhacke.com 7


,+D-.+ &9: ,E/+D+.+?BA DE .A &N/*-S&1N A S&S/E,AS
&N0+*,@/&C+S"

/E,A 3" /;cnicas de 'ac(ing contra los sistemas y contramedidas"

8.8. 'ntroduccin.
8... !prendiendo sobre exploits $el problema buffer overflo6).
8.<. 1btencin y utili"acin de exploits sobre vulnerabilidades.
8.=. Escalada de privilegios.
8.5. -eteccin de la utili"acin de exploits contra nuestra red.
8.>. Establecimiento de puertas traseras $bac,doors).
8.?. Betodologa para la deteccin de puertas traseras.
8.C. B#todos utili"ados para descargar herramientas de
prospeccin en las mquinas victima.
8.D. !nali"adores de vulnerabilidades.
8.8/. Utili"acin de herramientas de pentesting $Betasploit
frame6or,)
8.88. (mo se recaba informacin una ve" en el sistema.
8.8.. Bedidas de seguridad que se deben implementar.
8.8<. &#cnicas de suplantacin de '7 atacantes en 'nternet
$looping spoffing ip).
8.8=. !lteracin, falsificacin e intoxicacin de ficheros .log.
8.85. Betodologa para la deteccin de puertas traseras.

/E,A 2" Enumeraci)n"

..8. Enumeracin Aindo6s %&J.///J.//<J.//C.
.... Enumeracin @inuxJUnix.


Puede consultar mayor informacin de este curso en www.enhacke.com 8


/E,A 4" ,etodologa de la intrusi)n en sistemas CAmpliaci)n de
,;todos intrusivosD"

<.8. 'ntroduccin.
<... 1cultacin de ficheros mediante streaming.
<.<. &#cnicas de ocultacin avan"adas mediante 2oot,its.
<.=. 7rcticas sobre root,its.
<.5. 1btencin (onsolas reversas.
<.>. 7rcticas sobre reverse shell.
<.?. @a troyani"acin de programas con fines maliciosos.
<.C. 7rcticas sobre troyani"acin.
<.D. !nulando la efectividad de los antivirus $Kgeneracin de
herramientas indetectablesL)
<.8/. -esarrollo de la metodologa expuesta.
<.88. -iscusin de contramedidas adoptar.

,+D-.+ 9: E9A.-AC&1N DE .+S S&S/E,AS DE 9A.&DAC&1N E
C+N/*ASEFAS"
/E,A 3" Auditoria so6re polticas de usuario y contraseGas"

8.8. !nlisis del problema en la organi"acin.
8... B#todos de descifrado
8.<. Betodologas de ruptura de contrasea $pass6ords).
8.=. 0erramientas para el anlisis y audiora de contraseas.
8.5. El crac,ing de pass6ords.
8.>. 'mplementacin de polticas confiables.
8.?. 3oluciones empresariales que mitigan el riesgo.


Puede consultar mayor informacin de este curso en www.enhacke.com 9


/E,A 2" Auditorias so6re los servicios cara a &nternet con sistemas
de validaci)n"

..8. !nlisis de servicios con sistemas de validacin que pueden
ser comprometidos+ ftp, 6ebmail, mail, sitios Aeb.
.... !taques de fuer"a bruta.
..<. 1tros tipos de ataques.
..=. 'ntroduccin a la inyeccin de cdigo $ataques 3:@)

,+D-.+ 9&: /ECN+.+?BA DE SE?-*&DAD EN *EDES E *+-/&N?
/E,A 3" Anali%ando enrutadores y sus configuraciones"

8.8. &ecnologas de seguridad, !rquitecturas de red.
8... -ispositivos.
8.<. 'ntroduccin a routers.
8.=. (onfiguracin de enrutamientos.
8.5. 7rotocolos de seguridad.
8.>. !dministracin de routers.
8.?. 7rcticas de configuracin en routers
8.C. !nlisis de trfico, -isponibilidad y :o3.









Puede consultar mayor informacin de este curso en www.enhacke.com 10

,+D-.+ 9&&: A-D&/+*&AS DE S&/&+S >E2 E /=CN&CAS DE
&NEECC&1N DE C1D&?+
/E,A 3" Aprendiendo so6re el pro6lema"

8.8. 'ntroduccin a &3:@
8... !prendiendo 3:@ orientado a la inyeccin de cdigo.
8.<. Entendiendo porque la aplicacin es vulnerable a la inyeccin
de cdigo.
8.=. @ocali"acin y anlisis de la fisura en el aplicativo.
8.5. Explotacin del bug.
8.>. 'nyecciones de cdigo bsicas.
8.?. 2eali"acin y construccin de inyecciones de cdigo paso a
paso.
8.C. Elind 3:@.
8.D. !nali"ando y comprendiendo inyecciones avan"adas.
8.8/. 2ecomendaciones a seguir para minimi"ar riesgos.

/E,A 2" Pr#cticas de inyecci)n S:.

8.8. Betodologa de una auditoria Aeb.
8... 0erramientas de auditoria y deteccin de vulnerabilidades de
inyeccin de cdigo en aplicativos Aeb.
8.<. Uso de herramientas e interpretacin de resultados
encontrados.
8.=. &rabajos sobre una aplicacin vulnerable.
8.5. 2eali"acin de inyecciones de cdigo sobre la aplicacin y su
base de datos.
8.>. 2eali"acin de inyecciones blind 3:@ sobre la aplicacin y su
base de datos.





Puede consultar mayor informacin de este curso en www.enhacke.com 11
,+D-.+ 9&&&: &,P.E,EN/AC&1N DE S&S/E,AS C+N0&A2.ES
/E,A 3" &nstalaci)n5 Configuraci)n y mantenimiento de servidores
confia6les"

8.8. 'ntroduccin.
8... Iulnerabilidades bsicas tras la instalacin del sistema.
8.<. Iulnerabilidades en los servicios del sistema.
8.=. Bontar la seguridad.
8.5. Bantenimiento y actuali"aciones de las medidas de
seguridad.
8.>. !uditorias peridicas de seguridad y anlisis de resultados.
8.?. @ocali"acin de ficheros de datos registrados imprescindibles
para anlisis estadsticos posteriores.

/E,A 2" Endurecimientos y 6s$ueda de evidencias en de sistemas
>indoHs7.inux
8.8. 3eguridad, herramientas y t#cnicas recomendadas en
sistemas Aindo6s.
8... 3eguridad, herramientas y t#cnicas recomendadas en
sistemas @inux.
8.<. 0erramientas para b*squeda de evidencias en servidores y
ordenadores afectados.
8.=. 2eali"acin de ejercicios prcticos con las herramientas
anali"adas.

,+D-.+ &I: ASE?-*A,&EN/+ PE*&,E/*A."
/E,A 3" /eora y pr#ctica con Cortafuegos C0ireHallsD"

8.8. 'ntroduccin.
8... (aractersticas de diseo.
8.<. (omponentes de un fire6all.
8.=. !rquitecturas de fire6alls.
8.5. Ejercicios de configuracin paso a paso de fire6alls en
laboratorio.


Puede consultar mayor informacin de este curso en www.enhacke.com 12
8.>. !nlisis de comportamientos en las reglas implementadas.
8.?. @ocali"acin de ficheros de datos registrados imprescindibles
para anlisis estadsticos posteriores.
8.C. 7rimeras estadsticas bsicas suministradas por las
aplicaciones.


,+D-.+ I: DE/EC/+*ES DE &N/*-S+S E ,+N&/+*&JAC&1N DE
/*@0&C+"
/E,A 3" /eora y pr#ctica con detectores de intrusos C&DSD"

8.8. 'ntroduccin.
8... (aractersticas de diseo.
8.<. (omponentes '-3.
8.=. 'mplementacin de sensores.
8.5. Ejercicios de configuracin paso a paso de '-3.
8.>. !nlisis de comportamientos de las reglas implementadas.
8.?. !nlisis de resultados registrados.
8.C. @ocali"acin de ficheros de datos registrados imprescindibles
para anlisis estadsticos posteriores.
8.D. 7rimeras estadsticas bsicas suministradas por las
aplicaciones.

/E,A 2" /eora y pr#ctica con monitori%adores de redes CSniffersD"

8.8. 'ntroduccin.
8... (aractersticas de diseo.
8.<. 'mplementacin de sniffers.
8.=. Ejercicios de configuracin paso a paso de 3niffers.
8.5. !nlisis de resultados registrados.
8.>. @ocali"acin de los ficheros de datos registrados
imprescindibles para anlisis estadsticos posteriores.
8.?. 7rimeras estadsticas bsicas suministradas por las
aplicaciones.



Puede consultar mayor informacin de este curso en www.enhacke.com 13
/E,A 4" Ata$ues al tr#fico en redes

8.8. 'ntroduccin.
8... (aractersticas del diseo de ataques de monitori"acin.
8.<. 3niffers en redes conmutadas
8.=. Ejercicios de anlisis de trfico y deteccin de marcas con
3niffers.
8.5. !taques de envenenamiento en redes.
8.>. (ontramedidas a ser aplicadas.

,+D-.+ I&: CANA.ES DE C+,-N&CAC&1N SE?-*+S"
/E,A 3" Comunicaciones seguras y cifradas en redes e &nternet"

8.8. 'ntroduccin.
8... @a importancia de la encriptacin en las comunicaciones.
8.<. @a importancia del cifrado en servicios+ correo electrnico, eF
comerce, transmisiones de datos entre los sistemas,
validaciones sobre servicios de red y servidores.
8.=. -esarrollo terico de algunos modelos de encriptacin.
8.5. @imitaciones y uso.
8.>. 2eali"acin de ejercicios prcticos con programas de
encriptacin de datos.
8.?. 3ustitucin de servicios vulnerables por servicios
equivalentes pero que utili"an m#todos de encriptacin

,+D-.+ I&&: &N/*+D-CC&1N A. AN@.&S&S 0+*ENSE
/E,A 3" ,etodologa del an#lisis forense"

8.8. 7lanteamiento del problema.
8... -efinicin de evidencias a buscar.
8.<. (lonacin de discosJdispositivos y generacin de los
chec,sum md5.
8.=. 0erramientas para la recuperacin y reconstruccin de la
informacin.


Puede consultar mayor informacin de este curso en www.enhacke.com 14
8.5. 2ecuperacin de informacin y datos borrados.
8.>. Heneracin y uso de scripts de rastreo en la b*squeda de
evidencias.
8.?. 7resentacin de informes objetivos como resultado del
peritaje.

,+D-.+ I&&&: S&S/E,AS SE,7S&E, CC+**E.AC&1N EN /&E,P+
*EA. DE .+?SD
/E,A 3" &ntroducci)n a la correlaci)n de logs"
8.8 3istemas de correlacin de logs proactivos o reactivos.
8.. 3istemas 3EBJ3'EB.
8.< @a monitori"acin de sistemas multiplataforma en un punto
unificado.
8.=. !plicando los sistemas 3EBJ3'EB para refor"ar las normas
de cumplimiento legales nacionales e internacionales.
8.5. (orrelaciones de logs.
8.>. Heneracin de tic,ets de incidencias.
8.?. Hestin de incidencias.
8.C Baqueta prctica de un sistema 3EBJ3'EB paso a paso.

,+D-.+ I&9: ASPEC/+S 8-*BD&C+S DE .A SE?-*&DAD E .A .+PD
/E,A 3" ,arco <urdico en seguridad de la informaci)n"
8.8 @egislacin nacional e internacional en las relaciones
8... @ey de Girma electrnica, -elitos informticos
8.<. 2#gimen jurdico de los servicios de la sociedad de la
informacin y el comercio electrnico
8.=. !plicacin de la legislacin en seguridad en entorno
empresarial.
8.5. Mmbitos de aplicacin de la normativa @17-.
8.>. !daptacin de la empresa a la @17-, 2elaciones con la
!gencia de 7roteccin de -atos
8.?. !plicacin en la poltica de seguridad de la empresa



Puede consultar mayor informacin de este curso en www.enhacke.com 15
No#a al curo:
El orden de lo !'dulo a (reen#ar) de lo con#enido
reco"ido en cada #e!a * la (oi+le a!(liaci'n de nue,o
con#enido en lo #e!a dearrollado (odr- er !odi.icado
en .unci'n del (ro.eor /ue i!(ar#e la ai"na#ura *0o el
Direc#or acad1!ico.
Lo alu!no u#ili2ar-n duran#e el curo 3erra!ien#a de
o.#4are de audi#oria de i#e!a * rede) in#rui'n)
con#ra!edida * an#i3ac5in" co!o la i"uien#e:
0erramientas de footprinting $rastreado).
0erramientas de exploracin.
0erramientas de enumeracin.
3canners de vulnerabilidades.
0erramientas para conseguir accesos.
0erramientas de penetracin y puertas traseras.
1cultacin de huellas.
-enegacin de servicios.
0erramientas de contramedidas.
0erramientas de encriptacin de datos.
Gire6alls en entornos Bicrosoft y @inuxJUnix.
-etectores de 'ntrusos en entornos Bicrosoft y @inuxJUnix.
3niffers para monitori"acin de redes en entornos Bicrosoft y
@inuxJUnix.

Documentaci)n: @os alumnos recibirn documentacin en entregables
.pdf de todos y cada uno de los mdulos incluidos en el curso.

6. DOCUMENTACION E7I&IDA %ARA ACCEDER AL CURSO.

@os participantes debern ser egresados universitarios, titulados o
alumnos de *ltimo ao de carrera. /am6i;n a$uellos postulantes $ue
<ustifi$uen su experiencia 7trayectoria la6oral y profesional en el
campo de las nuevas tecnologas Cpara a$uellas personas $ue
tienen educaci)n t;cnicaD5 podrn ser admitidos previa evaluacin del
director del curso de su currculo y experiencia demostrable en su
trabajo. &odos los alumnos debern reali"ar una entrevista personal con
el director del curso que podr ser reali"ada va telefnica o presencial
seg*n el caso y disponibilidad del alumno. Con#ac#are a
"la2o8en3ac5e.co! para agendar envo de papeles y entrevista.



Puede consultar mayor informacin de este curso en www.enhacke.com 16

9. BREVE RESUMEN DEL CURSO

El curso persigue el desarrollo de un nuevo perfil de profesional que,
haciendo uso de las tecnologas digitales y sus aplicaciones concretas,
as como de sus conocimientos de seguridad informtica, pueda
detectar, subsanar y predecir fisuras de seguridad informtica en
empresas e instituciones p*blicas, elaborar planes de contingencia
basados en el m#todo cientfico y dar respuesta a una amplia y creciente
necesidad en el mundo empresarial y de las instituciones de proteger y
resguardar la informacin sensible o confidencial que manejan y
almacenan.

:. %ROCESO DE ADMISION DE LOS ALUMNOS

@a evaluacin de los alumnos se har teniendo en cuenta el nivel de
aprovechamiento de los conocimientos adquiridos durante el curso,
quedando reflejado en parte con sus trabajos prcticos en los mdulos
donde se solicite. @os trabajos debern ser entregados en pla"os fijados
que se comunicarn al alumno. Estos trabajos sern evaluado y
puntuados por el profesor correspondiente, de manera que al final del
curso se reali"ar una media aritm#tica sobre las puntuaciones obtenidas
para obtener la calificacin final del alumno.

;. RECURSO: MATERIALES E INSTALACIONES
El curso cuenta con dos recursos principales"
a) (entro de capacitacin online+ 7lataforma mediante la cual el alumno
puede llevar el curso a su ritmo y llevando a cabo las siguientes
actividades+
o clases tericas
o clases prcticas
o talleres
o trabajos
o foro de consultas a los profesores del curso

b) (lases magistrales+ Enhac,e, partner oficial para el dictado del curso,
dictar en los laboratorios de la Universidad &ecnolgica del 7er*
$U&7F@ima), dos clases magistrales que comprenden resolucin de
casos de hac,ing corporativo reales, con el objetivo de resolver
cualquier duda generada en el curso y afian"ar los conceptos
aprendidos.


Puede consultar mayor informacin de este curso en www.enhacke.com 17


<. %RO=ESORES DEL TITULO


2*E9ES C-**&C-.+S DE P*+0ES+*ES DE. C-*S+


Profesor: Antonio *amos 9ar)n

Es profesor titular del ttulo propio de la Universidad (omplutense de Badrid
KExperto en t#cnicas estadsticas aplicadas a las seguridad informtica de
redes de ordenadoresL, en el modulo de metodologa de la intrusin a
sistemas. 7rofesor titular del Baster oficial en K'ngeniera de 3eguridad de
la 'nformacin y las (omunicacionesL, editado por la Universidad !lfonso N
el sabio F U!N.
!utor de libros como+ K0ac,er .//>L, K0ac,ing 7rcticoL, K7rotege tu 7(L,
K0ac,ing y 3eguridad en 'nternetL entre otros publicados por las editoriales
!naya Bultimedia y 2!FB!. -irector del programa de radio KBundo 0ac,erL
programa divulgativo de seguridad e inseguridad informtica. -irector de
contenidos del programa televisivo Bundo hac,er &I emitido por
666.globbtv.com televisin en 'nternet.
0a impartido diferentes seminarios y talleres de hac,ing de sistemas y
seguridad informtica en Espaa e 'beroam#rica. 2eali"a su labor en 3tac,
1verflo6 como formador y consultor en seguridad informtica, hac,ing y
sistemas 3'EB.


Profesor: 8ean Paul ?arca ,oran

Es profesor titular del KBster 1ficial en 'ngeniera de 3eguridad de la
'nformacin y las (omunicacionesL Universidad !lfonso N el sabio 4 U!N y
del 7ostgrado Universitario K3eguridad informtica y hac,ing de sistemasL
editado por la Escuela Universitaria 7olit#cnica de Batar adscrita a la U7(.
Es especialista en tecnologas 1pen 3ource, adems de contar con amplia
experiencia en plataformas Bicrosoft y una demostrada experiencia en
implementacin de sistemas 3EBJ3'EB a nivel nacional e internacional.
!utor de libros como+ K0ac,ing y 3eguridad en 'nternetL, K'nstala,
configura, securi"a y virtuali"a entornos @inuxL entre otros publicados por la
editorial 2!B!. 0a reali"ado diferentes seminarios y talleres de hac,ing y
seguridad informtica en Espaa e 'bero !m#rica. !ctualmente participa en
varios proyectos dedicados a la seguridad de sistemas y redes de
ordenadores como consultor '&.


Puede consultar mayor informacin de este curso en www.enhacke.com 18



Profesor: Eago 0ernande% ansen

7rofesor titular del postgrado Universitario K3eguridad informtica y hac,ing
de sistemasL editado por la Escuela Universitaria 7olit#cnica de Batar
adscrita a la U7(. (uenta con master en ingeniera de soft6are, adems de
contar con ms de C aos de experiencia en tecnologas inalmbricas. Es
especialista en la implementacin y auditoria de redes AiFGi. (uenta con
amplia experiencias en motores de datos, sistemas Bicrosoft, @inux y
%et6or,ing. Es formador y consultor en seguridad informtica y m#todos de
penetracin en redes AiFGi para empresas e instituciones. Ginalista en el
concurso 'EB @eonardo -aIinci 8DD5, cuenta con publicaciones y artculos
de informtica en revistas como Kha,inDL, adems de ser autor del libro+
2adiusJ!!!JC/..8x de la editorial 2ama. 0a impartido diferentes talleres y
seminarios de hac,ing #tico y seguridadJinseguridad en AiFGi para
empresas, organi"aciones p*blicas y universidades.




Profesor: Angel +c'oa ,artine%

&itulado por la Universidad Escuela 3uperior 'nternacional en ingeniera
informtica y gestin de sistemas. Especialista en tecnologas 1pen 3ource
y auditoras de seguridad informtica. (uenta con una demostrada
experiencia en trabajos para clientes de las firmas+ Eusiness 'ntegration
$E&FEspaa), Eitdefender, %ovell 3use @inux, Gujitsu y 3ymantec.
(olaborador habitual del programa de televisin en 'nternet Bundo hac,er
&I. !ctualmente participa como auditor especiali"ado en varios proyectos
dedicados a la auditoria de vulnerabilidades y test de penetracin en el rea
de la seguridad de sistemas. (oFautor de publicaciones dedicadas a la
seguridad informtica y hac,ing para la editorial 2!FB!.







Puede consultar mayor informacin de este curso en www.enhacke.com 19

Profesor: 8acinto ?ri<alva

&itulado por la Universidad 2ey Ouan (arlos. En la actualidad desarrolla su
labor en %ovell 3use @inux en el rea dedicada a productos de seguridad
corporativa. 7rogramador de soft6are de bases de datos y redes en
diversos lenguajes (, -elphi y Oava. Es coautor de libros como+ K0ac,ing y
3eguridad en 'nternetL, K'nstala, configura, securi"a y virtuali"a entornos
@inuxL publicados por la editorial 2!FB!. (olaborador habitual del programa
de radio KBundo 0ac,erL programa divulgativo dedicado a la seguridad e
inseguridad informtica. 0a impartido diferentes talleres y seminarios de
hac,ing #tico y seguridadJinseguridad orientados a la inyeccin de cdigo
en 'nternet para empresas, organi"aciones p*blicas y universidades.



Profesor: Carlos 2ar6ero Alfonso

Es perito especiali"ado en nuevas tecnologas y anlisis forense informtico.
(on ms de > aos de experiencia en tecnologas dirigidas a+ cortafuegos,
detectores de intrusos y canales seguros de comunicacin. (uenta con
certificaciones y demostrada experiencia como consultor en la integracin
de proyectos de tecnologas de seguridad perimetral de %et!3: y de
seguridad del puesto final de @andes,. 0a participado en publicaciones
t#cnicas sobre la materia para la editorial 2!FB!. !ctualmente participa
como auditor en varios proyectos dedicados a la auditoria de
vulnerabilidades y test de penetracin en el rea de la seguridad de
sistemas.
















Puede consultar mayor informacin de este curso en www.enhacke.com 20


Profesor: ?a6riel .a%o Cana%as

Egresado de 'ngeniera de 3istemas por la Universidad de @ima,
especiali"ado en metodologas de intrusin y ataques informticos $Espaa),
pentester certificado por e@earn3ecurity $'nglaterra) bajo la certificacin
e(77& y auditor lder '31.?//8 por &Pv 2heinland. Es ponente regular de
conferencias de seguridad informtica y hac,ing #tico corporativo para 7er*
y (hile.
(olaborador directo de la editorial iberoamericana 2!B! Bultimedia para el
libro Q0ac,ing y 3eguridad en 'nternetQ. !ctualmente participa en varios
proyectos de investigacin sobre hac,ing e intrusin informtica, ha
coordinado el proyecto de desarrollo de la distribucin para la reali"acin de
auditoras de seguridad informticas %inja3ec y es cofundador de la
comunidad de investigacin @atinoamericana (hullohac,.
3e desempea como consultor y es -irector Ejecutivo de E%0!(RE 3.!.(
donde brinda auditorias y consultoras para empresas e instituciones
latinoamericanas.


Profesor: *u6en ,artine%

'ngeniero en 'nformtica por la Universidad 7olit#cnica de Badrid
especiali"ndose durante ella en el desarrollo de algoritmos para la
optimi"acin y eficiencia as como 'nteligencia !rtificial. (on un perfil
orientado a la 'ngeniera del 3oft6are ha desarrollado amplios cursos
titulados sobre UB@ por la Universidad 7olit#cnica. Experto en lenguajes de
programacin Aeb, Oava, (, (obol, programacin concurrente as como
funcional $@isp, (!B@) y 3:@. !ctualmente ha focali"ado su trabajo en el
mbito de la seguridad informtica, especiali"ndose en el hac,ing de Eases
de -atos, inseguridad endpoint, seguridad en redes AiGi e inyeccin de
cdigo maligno. (ompagina su labor en auditoras de seguridad informtica
e implementador de soluciones de seguridad junto al desarrollo de
tecnologas 'ntel I7ro.