Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERSEGURIDAD
Máster avalado por R3 Cybersecurity
02 03
CEUPE Módulo. ISO IEC 27001
Centro Europeo de Postgrado Índice
BIBLIOGRAFÍA
CEUPE
Centro Europeo de Postgrado
Web
www.ceupe.com
E-mail
info@ceupe.com
04
Módulo
Sistemas de
Continuidad de
Negocio
Índice
CEUPE Módulo. Sistemas de Continuidad de Negocio CEUPE Módulo. Sistemas de Continuidad de Negocio
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice
02 03
CEUPE Módulo. Sistemas de Continuidad de Negocio CEUPE Módulo. Sistemas de Continuidad de Negocio
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice
UNIDAD 10. ESTRATEGIAS DE RECUPERACIÓN: OPCIONES Y SOLUCIONES TECNOLÓGICAS UNIDAD 12. PLAN DE CONTINUIDAD DE NEGOCIO
10.1. TECNOLOGÍAS DE LA INFORMACIÓN (TI) 12.1. PLAN DE CONTINUIDAD DE NEGOCIO
10.1.1. CENTROS DE DATOS 12.2. PROCESO
10.1.2. CONTRATOS DE ENVÍO 12.3. PLANES DE ACCIÓN
10.1.3. SISTEMAS TELEFÓNICOS 12.4. REQUISITOS DEL PLAN DE CONTINUIDAD DE NEGOCIO
10.1.4. EQUIPOS DE FABRICANTES 12.4.1. MANTENIMIENTO
10.1.5. INFORMACIÓN 12.4.2. PRUEBA
10.1.6. EQUIPOS Y APROVISIONAMIENTO 12.4.3. CAPACITACIÓN
10.1.7. ACCIONISTAS, SOCIOS Y PROVEEDORES 12.4.4. EQUIPO DE RECUPERACIÓN DE DESASTRES
10.2. EMERGENCIAS DE CARÁCTER CIVIL 12.4.5. RECURSOS NECESARIOS PARA LA RECUPERACIÓN
10.3. SOLUCIONES TECNOLÓGICAS 12.4.6. AUTORIDAD PARA INVOCAR Y TERMINAR EL PLAN DE CONTINUIDAD DE NEGOCIO
10.3.1. SOLUCIONES DE ALTA DISPONIBILIDAD 12.4.7. PREPARACIÓN ANTE EL DESASTRE: SE TENDRÁ EN CUENTA
10.3.2. COMUNICACIONES 12.5. RESUMEN DEL TEMA
10.3.3. ALMACENAMIENTO DE LA INFORMACIÓN
10.3.4. SISTEMAS/APLICACIONES UNIDAD 13. PLAN DE RESPUESTA POR ACTIVIDAD E INDICADORES
10.3.5. SERVIDORES 13.1. PLANES DE RESPUESTA POR ACTIVIDAD
10.3.6. SAN EXTENDIDA 13.2. PROCESO
10.3.7. BACKUP & RECOVERY 13.3. INDICADORES CLAVE
10.4. SOLUCIONES TECNOLÓGICAS AL RTO 13.4. RESUMEN DEL TEMA
10.4.1. HARDWARE DE RESPALDO
10.4.2. BALANCEO DE CARGA UNIDAD 14. VUELTA A LA NORMALIDAD
10.4.3. CLUSTER GEOGRÁFICO AUTOMÁTICO 14.1. REQUERIMIENTOS MÍNIMOS DE VUELTA A LA NORMALIDAD
10.5. SOLUCIONES TECNOLÓGICAS AL RPO 14.1.1. CELEBRACIÓN DE REUNIONES
10.6. RESUMEN DEL TEMA 14.1.2. EVALUACIÓN DE DAÑOS
14.1.3. PRIORIZACIÓN DE ACTIVIDADES
UNIDAD 11. RESPUESTA ANTE INCIDENTES: PLAN DE GESTIÓN 14.1.4. DESARROLLAR CRONOGRAMA DE ACTIVIDADES PARA RESTAURACIÓN
11.1. INTRODUCCIÓN A LA RESPUESTA ANTE INCIDENTES 14.1.5. EJECUCIÓN DE ACTIVIDADES
11.2. ESTRUCTURA DE LAS RESPUESTAS A INCIDENTES 14.1.6. EVALUACIÓN DE RESULTADOS
11.2.1. NIVEL ESTRATÉGICO 14.1.7. REALIZACIÓN DE PRUEBAS
11.2.2. NIVEL TÁCTICO 14.1.8. RETROALIMENTACIÓN DEL PLAN DE ACCIÓN
11.2.3. NIVEL OPERACIONAL 14.2. RESUMEN DEL TEMA
11.3. PROCEDIMIENTO DE RESPUESTA
11.3.1. FASE DE ALERTA UNIDAD 15. LA MEJORA CONTINUA
11.3.2. FASE DE TRANSICIÓN 15.1. LA GESTIÓN DE LA MEJORA CONTINUA
11.3.3. FASE DE RECUPERACIÓN 15.2. SUPERVISIÓN Y REVISIÓN CONTINUA DE GCN
11.4. PLAN DE GESTIÓN DE INCIDENTES 15.3. INDICADORES CLAVE
11.5. PROCESO 15.4. RESUMEN DEL TEMA
11.6. PLANES DE ACCIÓN
11.6.1. SALA DE REUNIONES UNIDAD 16. LAS PRUEBAS EN UN SGCN. MANTENIMIENTO, REVISIÓN Y RECUPERACIÓN
11.6.2. RECURSOS: PRIORITARIAMENTE 16.1. PRUEBA DE LA GCN
11.6.3. ACTIVIDADES DE LAS PERSONAS 16.1.1. PROCESO DE PRUEBA
11.6.4. OTRAS NECESIDADES HABITUALES RELACIONADAS CON LAS ACTIVIDADES DE LAS PERSONAS 16.1.2. PROGRAMA DE PRUEBAS
11.6.5. ENLACE CON LOS SERVICIOS DE EMERGENCIA 16.1.3. PROCESO DE PROGRAMAS DE PRUEBA
11.6.6. PLAN DE COMUNICACIÓN DE INCIDENTES 16.2. MANTENIMIENTO DE LA GCN
11.7. REQUISITOS DEL PLAN DE GESTIÓN DE INCIDENTES 16.2.1. PROCESO DE MANTENIMIENTO DE LA GCN
11.7.1. NOTIFICACIÓN INICIAL 16.2.2. PROCESO DE MANTENIMIENTO DEL SGCN
11.7.2. LA EVALUACIÓN DEL INCIDENTE 16.2.3. ALCANCE
11.7.3. GESTIÓN DE INCIDENTES
11.8. EJECUCIÓN
11.9. RESUMEN DEL TEMA
04 05
CEUPE Módulo. Sistemas de Continuidad de Negocio
Centro Europeo de Postgrado Índice
Web
www.ceupe.com
E-mail
info@ceupe.com
06
Módulo
Otras Normativas en
el Ámbito de la
Seguridad de la
Información
Índice
CEUPE Módulo. Otras Normativas en el Ámbito de la Seguridad de la Información CEUPE Módulo. Otras Normativas en el Ámbito de la Seguridad de la Información
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice
02 03
CEUPE Módulo. Otras Normativas en el Ámbito de la Seguridad de la Información CEUPE Módulo. Otras Normativas en el Ámbito de la Seguridad de la Información
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice
04 05
CEUPE Módulo. Otras Normativas en el Ámbito de la Seguridad de la Información CEUPE Módulo. Otras Normativas en el Ámbito de la Seguridad de la Información
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice
UNIDAD 4. GOBIERNO DE LAS TIC - COBIT UNIDAD 5. GOVERNANCE, RISK AND COMPLIANCE (GRC)
4.1. BUEN GOBIERNO DE LAS TIC 5.1. INTRODUCCIÓN AL CONCEPTO GRC
4.1.1. INTRODUCCIÓN 5.2. COSO I
4.1.2. NORMAS Y ESTÁNDARES DE REFERENCIA 5.2.1. INTRODUCCIÓN
4.1.2.1. COBIT 5.2.2. ELEMENTOS DE COSO I
4.1.2.2. ISO/IEC 38500 5.3. COSO II – ENTERPRISE RISK MANAGEMENT
4.1.3. PRINCIPIOS PARA EL GOBIERNO Y LA GESTIÓN DE TI 5.3.1. INTRODUCCIÓN
4.1.4. SATISFACER LAS NECESIDADES DE LAS PARTES INTERESADAS 5.3.2. ERM – GESTIÓN DE RIESGOS CORPORATIVOS
4.1.5. CUBRIR LA EMPRESA DE EXTREMO A EXTREMO 5.3.2.1. INTRODUCCIÓN
4.1.6. APLICAR UN MARCO DE REFERENCIA ÚNICO INTEGRADO 5.3.2.2. OBJETIVOS DEL ERM
4.1.7. HACER POSIBLE UN ENFOQUE HOLÍSTICO 5.3.2.3. COMPONENTES DE LA GESTIÓN DE RIESGOS CORPORATIVOS
4.1.8. SEPARAR GOBIERNO DE GESTIÓN 5.2.3. NORMA ISO 31000
4.1.9. ALINEACIÓN ESTRATÉGICA 5.4. GRC
4.1.10. ADMINISTRACIÓN DEL RIESGO 5.4.1. FRAMEWORK
4.1.11. ADMINISTRACIÓN DE RECURSOS 5.4.2. TIPOLOGÍA DE GRC
4.1.12. MEDICIÓN DEL DESEMPEÑO 5.4.3. NECESIDAD DEL GRC
4.1.13. PARTICIPANTES Y RESPONSABILIDADES EN EL GOBIERNO DE IT 5.4.4. IMPLANTACIÓN
4.2. COBIT. ANTECEDENTES 5.4.5. SOSTENIBILIDAD DE GRC
4.2.1. COBIT 4 5.4.6. MODELO DE MADUREZ
4.2.2. ORIENTACIÓN A PROCESOS 5.5. RESUMEN DEL TEMA
4.2.3. PLANIFICACIÓN Y ORGANIZACIÓN (PO)
4.2.4. ADQUIRIR E IMPLEMENTAR (AI) BIBLIOGRAFÍA
4.2.5. ENTREGAR Y DAR SOPORTE (ES)
4.2.6. EVALUAR Y MONITORIZAR (M) GLOSARIO DE TÉRMINOS
4.3. IMPLEMENTACIÓN DEL GOBIERNO DE LAS TIC CON COBIT 5
4.3.1. IDENTIFICACIÓN DE NECESIDADES
4.3.2. CONSIDERANDO EL CONTEXTO EMPRESARIAL
4.3.3. RECONOCIENDO LOS PUNTOS DÉBILES
4.3.4. UN ENFOQUE DE CICLO DE VIDA
4.3.5. REALIZANDO EL CASO DE NEGOCIO
4.3.6. PREVER LA SOLUCIÓN
4.3.7. PLANIFICAR LA SOLUCIÓN
4.3.8. IMPLEMENTAR LA SOLUCIÓN
4.3.9. MANTENIMIENTO Y CONSTRUIR SOSTENIBILIDAD
4.4. RESUMEN DEL TEMA
06 07
Módulo
Diseño de un Programa
de Ciberseguridad
Índice
CEUPE Módulo. Diseño de un Programa de Ciberseguridad
Centro Europeo de Postgrado Índice
Índice
UNIDAD 1. DISEÑO DEL PROGRAMA DE CIBERSEGURIDAD
1.1. INTRODUCCIÓN
1.2. MOTIVACIONES DE LOS ATACANTES
1.2.1. ESPÍAS Y ESTADOS NACIÓN
1.2.2. ORGANIZACIONES CRIMINALES
1.2.3. TERRORISMO
1.2.4. GRUPOS HACKTIVISTAS
1.3. PROTECCIÓN DE ACTIVOS CRÍTICOS
1.3.1. CICLO DE VIDA DE LOS DATOS
1.3.2. DESAFÍOS POR SECTORES
1.3.3. PROTECCIÓN DE LOS ACTIVOS
1.3.4. PRESENTE Y FUTURO DE LA ANALÍTICA
1.4. MODELO DEL PROGRAMA DE CIBERSEGURIDAD
CONCLUSIONES
BIBLIOGRAFÍA
ANEXOS
02
Módulo
Agilidad y
Transformación
hacia un Negocio
Índice
CEUPE Módulo. Agilidad y Transformación hacia un Negocio
Centro Europeo de Postgrado Índice
Índice
UNIDAD 1. EVALUACIONES Y AUDITORÍAS DE SEGURIDAD
1.1. INTRODUCCIÓN
1.2. FUNDAMENTOS DE AUDITORÍA
1.3. TIPOS DE AUDITORÍA
1.4. EVALUACIÓN DEL CUMPLIMIENTO DEL ESQUEMA NACIONAL DE
SEGURIDAD
1.5. EVALUACIÓN DEL CUMPLIMIENTO DE LA ISO 27001
CONCLUSIONES
BIBLIOGRAFÍA
CEUPE
Centro Europeo de Postgrado
Web
www.ceupe.com
E-mail
info@ceupe.com
02
Módulo
Recopilación y
Análisis de
Información
Índice
CEUPE Módulo. Recopilación y Análisis de Información CEUPE Módulo. Recopilación y Análisis de Información
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice
Índice
UNIDAD 4. ENUMERACIÓN
4.1. INTRODUCCIÓN
4.2. TÉCNICAS
4.2.1. ENUMERACIÓN NETBIOS
UNIDAD 1. INTRODUCCIÓN 4.2.2. ENUMERACIÓN SNMP
1.1. DEFINICIONES 4.2.3. ENUMERACIÓN LDAP
1.2. AMENAZAS 4.2.4. ENUMERACIÓN NTP
1.3. HACKING ÉTICO 4.2.5. ENUMERACIÓN SMTP
1.4. ENTORNO DE PRUEBAS 4.2.6. ENUMERACIÓN DNS
4.2.7. ENUMERACIÓN IPSEC
UNIDAD 2. FOOTPRINTING 4.2.8. ENUMERACIÓN VOIP
2.1. INTRODUCCIÓN 4.2.9. ENUMERACIÓN RCP
2.2. RECOPILACIÓN DE INFORMACIÓN USANDO BUSCADORES DE INTERNET 4.2.10. ENUMERACIÓN USUARIOS UNIX/LINUX
2.3. BÚSQUEDA DE DOMINIOS Y SUB-DOMINIOS
2.4. LOCALIZACIÓN FÍSICA DEL OBJETIVO UNIDAD 5. SNIFFING
2.5. BÚSQUEDA DE PERSONAS USANDO REDES SOCIALES 5.1. INTRODUCCIÓN
2.6. BÚSQUEDA DE PERSONAS A TRAVÉS DE SERVICIOS FINANCIEROS Y CORPORATIVOS 5.2. TÉCNICAS
2.7. ALERTAS 5.2.1. MAC FLOODING
2.8. RECOGIDA DE INFORMACIÓN USANDO BLOGS, FOROS Y GRUPOS 5.2.2. SWITCH PORT STEALING
2.9. BÚSQUEDA DE DISPOSITIVOS Y SISTEMAS OPERATIVOS 5.2.3. DHCP STARVATION
2.10. FOOTPRINTING WEB 5.2.4. ROUGE DHCP
2.11. EXTRACCIÓN DE INFORMACIÓN A TRAVÉS DE METADATOS 5.2.5. ARP SPOOFING
2.12. SEGUIMIENTO COMUNICACIONES EMAIL 5.2.6. IRDP SPOOFING
2.13. INTELIGENCIA COMPETITIVA 5.2.7. DNS POISONING
2.14. MONITORIZACIÓN DEL TRÁFICO Y REPUTACIÓN
2.15. WHOIS LOOKUP Y GEOLOCALIZACIÓN UNIDAD 6. SESSION HIJACKING
2.17. LOCALIZACIÓN DE LOS RANGOS DE RED 6.1. INTRODUCCIÓN
2.18. RECOLECCIÓN DE INFORMACIÓN USANDO TÉCNICAS DE INGENIERÍA SOCIAL 6.2. TÉCNICAS DE NIVEL DE APLICACIÓN
2.19. OPEN SOURCE INTELLIGENCIE (OSINT) 6.2.1. USANDO UN SNIFFER Y PREDICCIÓN
6.2.2. USANDO ATAQUES MITM
UNIDAD 3. SCANNING 6.2.3. USANDO ATAQUES BASADO EN CLIENTE
3.1. INTRODUCCIÓN 6.2.4. USANDO ATAQUES SESSION REPLAY
3.2. HERRAMIENTAS Y EJEMPLOS 6.2.5. USANDO SESSION FIXATION
3.3. TÉCNICAS DE ESCANEO 6.2.6. USANDO SERVIDORES PROXY
3.3.1. ESCANEO ICMP 6.2.7. USANDO ATAQUE CRIME
3.3.2. ESCANEO TCP / FULL OPEN 6.2.8. USANDO ATAQUE PROHIBIDO
3.3.3. ESCANEO SIGILOSO / HALF OPEN 6.3. TÉCNICAS DE NIVEL DE RED
3.3.4. ESCANEO TCP INVERSO 6.3.1. TCP/IP HIJACKING
3.3.5. ESCANEO XMAS 6.3.2. IP SPOOFING: SOURCE ROUTED PACKETS
3.3.6. ESCANEO ACK 6.3.3. RST HIJACKING
3.3.7. ESCANEO IDLE/IPID 6.3.4. BLIND HIJACKING
3.3.8. ESCANEO UDP 6.3.5. UDP HIJACKING
3.3.9. ESCANEO SSDP 6.3.6. MITM: PACKET SNNIFER
3.3.10. ESCANEO LISTA
3.4. TÉCNICAS DE EVASIÓN UNIDAD 7. INGENIERÍA SOCIAL
3.4.1. FRAGMENTACIÓN DE PAQUETES 7.1. INTRODUCCIÓN
3.4.2. SOURCE ROUTING 7.2. TÉCNICAS
3.4.3. IP DECOY 7.2.1. BASADAS EN LAS RELACIONES HUMANAS
3.4.4. IP SPOOFING 7.2.2. BASADAS EN COMPUTADORES
3.4.5. SERVIDORES PROXY 7.3. AMENAZAS INTERNAS Y ROBOS DE IDENTIDAD
3.4.6. ANONIMATO
3.5. BANNER GRABBING
02 03
Módulo
Pentesting
Índice
CEUPE Módulo. Pentesting CEUPE Módulo. Pentesting
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice
Índice
5.2.10. ELEVACIÓN DE PRIVILEGIOS MEDIANTE EL PROCESO DAEMON
5.2.11. ELEVACIÓN DE PRIVILEGIOS MEDIANTE LA MODIFICACIÓN DE PLIST
5.2.12. ELEVACIÓN DE PRIVILEGIOS MEDIANTE SETUID Y SETGID
5.2.13. ELEVACIÓN DE PRIVILEGIOS MEDIANTE WEBSHELLS
5.3. PERSISTENCIA
5.4. COVERING
UNIDAD 1. INTRODUCCIÓN
UNIDAD 6. HACKING SERVIDORES WEB
1.1. CONTEXTO
6.1. ARQUITECTURA DE LAS APLICACIONES WEB
1.2. ENTORNO DE PRUEBAS
6.2. ATAQUES AL SERVIDOR WEB
6.2.1. ATAQUES DOS / DDOS
UNIDAD 2. ATAQUE A LAS CONTRASEÑAS
6.2.2. DNS SERVER HIJACKING
2.1. ATAQUES NO INFORMÁTICOS
6.2.3. DNS AMPLIFICATION
2.2. ATAQUES ACTIVOS / ONLINE
6.2.4. DIRECTORY TRAVERSAL
2.3. ATAQUES PASIVOS / ONLINE
6.2.5. MAN IN THE MIDDLE
2.4. ATAQUES OFFLINE
6.2.6. ATAQUES PHISING
2.5. MICROSOFT
6.2.7. DEFACEMENT
6.2.8. CONFIGURACIÓN ERRÓNEA
UNIDAD 3. ANÁLISIS DE VULNERABILIDADES
6.2.9. ATAQUES HTTP RESPONSE-SPLITTING
3.1. CONCEPTO Y VALORACIÓN
6.2.10. ATAQUE DE ENVENENAMIENTO DE CACHÉ
3.2. IDENTIFICACIÓN Y CLASIFICACIÓN
6.2.11. ATAQUES A LAS CREDENCIALES
3.2.1. COMMON VULNERABILITY SCORING SYSTEM (CVSS)
6.3. METODOLOGÍA Y HERRAMIENTAS
3.2.2. COMMON VULNERABILITIES AND EXPOSURES (CVE)
3.2.3. NATIONAL VULNERABILITY DATABASE (NVD)
UNIDAD 7. HACKING APLICACIONES WEB
7.1. INTRODUCCIÓN
UNIDAD 4. EXPLOTACIÓN DE VULNERABILIDADES
7.2. METODOLOGÍA OWASP
4.1. CONCEPTOS
7.2.1. A1 – INYECCIÓN
4.2. METASPLOIT
7.2.2. A2 – ROTURA DE AUTENTICACIÓN
4.2.1 INTRODUCCIÓN
7.2.3. A3 – EXPOSICIÓN DE DATOS SENSIBLES
4.3. EJEMPLO PRÁCTICO
7.2.4. A4 – ATAQUE DE ENTIDAD EXTERNA XML (XXE)
4.3.1. VSFTPD
7.2.5. A5 – ROTURA DEL CONTROL DE ACCESO
4.3.2. SSH
7.2.6. A6 – FALTA DE CONFIGURACIÓN DE SEGURIDAD
4.3.3. TELNET
7.2.7. A7 – ATAQUES CROSS-SITE SCRIPTING (XSS)
4.3.4. SMTP
7.2.8. A8 – DESERIALIZACIÓN INSEGURA
4.3.5. TWIKI
7.2.9. A9 – USO DE COMPONENTES CON VULNERABILIDADES CONOCIDAS
4.3.6. SAMBA
7.2.10. A10 – REGISTRO Y MONITOREO INSUFICIENTES
4.3.7. JAVA-RMI
7.3. OTRAS AMENAZAS A LAS APLICACIONES WEBS
4.3.8. POSTGRESQL
7.3.1. DIRECTORY TRAVERSAL
4.3.9. IRC
7.3.2. REDIRECTS & FORWARDS SIN VALIDAR
4.3.10. TOMCAT
7.3.3. ATAQUE WATERING HOLE
7.3.4. ATAQUE CROSS-SITE REQUEST FORGERY (CSRF)
UNIDAD 5. POST EXPLOTACIÓN
7.3.5. ROBO DE COOKIE/SESIÓN
5.1. MOVIMIENTO LATERAL / PIVOTAR
7.3.6. ATAQUE A LOS SERVICIOS WEB
5.2. MOVIMIENTO VERTICAL / ELEVACIÓN DE PRIVILEGIOS
7.4. EJEMPLO PRÁCTICO
5.2.1. ELEVACIÓN DE PRIVILEGIOS USANDO DLL HIJACKING
7.4.1. INTRODUCCIÓN
5.2.2. ELEVACIÓN DE PRIVILEGIOS EXPLOTANDO VULNERABILIDADES
7.4.2. ATAQUES DE FUERZA BRUTA
5.2.3. ELEVACIÓN DE PRIVILEGIOS USANDO DYLIB HIJACKING
7.4.3. EJECUCIÓN DE COMANDOS
5.2.4. ELEVACIÓN DE PRIVILEGIOS EXPLOTANDO LAS VULNERABILIDADES SPECTRE Y MELTDOWN
7.4.4. CSRF
5.2.5. ELEVACIÓN DE PRIVILEGIOS A TRAVÉS DE MANIPULACIÓN DE TOKENS DE ACCESO
7.4.5. FILE INCLUSION
5.2.6. ELEVACIÓN DE PRIVILEGIOS MEDIANTE EL CONTROL DE APLICACIONES
7.4.6. SQL INJECTION
5.2.7. ELEVACIÓN DE PRIVILEGIOS MEDIANTE DEBILIDAD EN LOS PERMISOS
7.4.7. BLIND SQL INJECTION
DEL SISTEMA DE ARCHIVOS
7.4.8. FILE UPLOAD
5.2.8. ELEVACIÓN DE PRIVILEGIOS MEDIANTE LA INTERCEPCIÓN DE RUTA
7.4.9. XSS REFLEJADOS
5.2.9. ELEVACIÓN DE PRIVILEGIOS MEDIANTE TAREA PROGRAMADA
7.4.10. XSS ALMACENADOS
02 03
UNIDAD 8. ATAQUES DE DENEGACIÓN DE SERVICIO
8.1. INTRODUCCIÓN................................................................................... 178
8.2. TÉCNICAS............................................................................................ 181
8.2.1. ATAQUE DE INUNDACIÓN UDP..................................................... 184
8.2.2. ATAQUE DE INUNDACIÓN ICMP................................................... 184
8.2.3. ATAQUE DE PING OF DEATH......................................................... 185
8.2.4. ATAQUE SMURF............................................................................ 186
8.2.5. ATAQUE DE INUNDACIÓN SYN..................................................... 186
8.2.6. ATAQUE DE FRAGMENTACIÓN..................................................... 187
8.2.7. ATAQUE HTTP GET/POST............................................................... 188
8.2.8. ATAQUE SLOWLORIS.................................................................... 188
8.2.9. ATAQUE MULTIVECTORIAL............................................................ 189
8.2.10. ATAQUE PEER TO PEER............................................................... 189
8.2.11. ATAQUE PERMANENTE DE DENEGACIÓN DE SERVICIO............... 189
8.2.12. DENEGACIÓN DE SERVICIO POR REFLEXIÓN DISTRIBUIDA........... 190
8.3. BOTNETS
CEUPE
Centro Europeo de Postgrado
Web
www.ceupe.com
E-mail
info@ceupe.com
Módulo
Fundamentos de
Seguridad Cloud e
Infraestructuras
Industriales
Índice
CEUPE Módulo. Fundamentos de Seguridad Cloud CEUPE Módulo. Fundamentos de Seguridad Cloud
e Infraestructuras Industriales e Infraestructuras Industriales
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice
02 03
CEUPE Módulo. Fundamentos de Seguridad Cloud
e Infraestructuras Industriales
Centro Europeo de Postgrado Índice
04
Módulo
Seguridad en IoT
Índice
CEUPE Módulo. Seguridad en IoT CEUPE Módulo. Seguridad en IoT
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice
02 03
CEUPE Módulo. Seguridad en IoT
Centro Europeo de Postgrado Índice
UNIDAD 7. FRAMEWORKS
7.1. JOHNNY-FIVE
7.1.1. INSTALACIÓN DE NODEJS
7.1.2. INSTALACIÓN DE JOHNNY-FIVE
7.1.3. EJECUCIÓN DE UN FICHERO JAVASCRIPT EN EL SERVIDOR NODE.JS
7.1.4. CONFIGURACIÓN DE LA PLACA ARDUINO UNO: FIRMATA
7.1.4.1. HOLA MUNDO CON JOHNNY-FIVE
7.1.4.2. CLASES Y OBJETOS EN EL EJEMPLO “HOLAMUNDO.JS”
CEUPE
7.2. REFERENCIAS
Centro Europeo de Postgrado
Web
www.ceupe.com
E-mail
info@ceupe.com
04
Módulo
Compliance y
Ciberseguridad
Índice
CEUPE Módulo. Compliance y Ciberseguridad
Centro Europeo de Postgrado Índice
Índice
CONCLUSIONES CEUPE
Centro Europeo de Postgrado
BIBLIOGRAFÍA
Web
www.ceupe.com
E-mail
info@ceupe.com
02
Módulo
Competencias
Avanzadas en
Ciberseguridad
Índice
CEUPE Módulo. Competencias Avanzada en Ciberseguridad
Centro Europeo de Postgrado Índice
Índice
CONCLUSIONES
BIBLIOGRAFÍA
02