|
|
|
Nº Horas:
55 |
|
|
|
Titulación:
Certificado acreditativo. |
|
|
|
Objetivos: |
|
|
Objetivo: preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas y en sus empresas en el área de la seguridad en informática.
Cursos estructurado para adaptarse a los niveles fundamentales como Fortificación de las infraestructuras, Test de Intrusión o Análisis de Riesgos |
|
|
|
Metodología: |
|
|
consultar |
|
|
|
Programa: |
|
|
INTRODUCCION A LA SEGURIDAD EN TI
1. Fundamentos de la Seguridad Informática:
- Introducción.
- Concepto de seguridad.
- Fiabilidad frente a seguridad.
- Elementos a proteger.
- Estrategias de seguridad.
- Implantación de mecanismos de seguridad.
- Fuentes de amenazas
- Niveles de seguridad informática
2. Introducción a la seguridad:
- Introducción a las redes y sistemas
- Internet y otras redes
- Sistemas y servicios en la red
3. Pruebas de seguridad:
- Pruebas de seguridad locales
- Pruebas de seguridad remotas
4. Herramientas defensivas y pasivas:
- Herramientas en el puesto de trabajo
- Seguridad en el servidor
- Seguridad en red
5. Ciencia forense informática
6. Seguridad Lógica y Física.
- Protección del hardware.
- Protección del software y de los datos.
- Control de Acceso.
Anexo 0. Legislación y cybercrimen
Anexo 1. Herramientas de seguridad
Anexo 2. Virus y "worms" (gusanos)
Anexo 3. Redes modernas: WiFi, BlueTooth, GPRS/GSM
Anexo 4. Referencias
SEGURIDAD AVANZADA EN TI
1. Topología y arquitectura de red
- Protocolos de red: TCP/IP, Novell, IPX, SNA, DECNet, X25, Otros
- Arquitectura de redes
- Dispositivos de Interconexión de Redes: Routers, Switches, Access Point
- Nuevos protocolos: WiFi (802.11b), Bluetooth, GSM/GPRS/LMDS/UMTS
2. Herramientas defensivas y fortificación:
- Dispositivos de red
- Túneles y cifrado: PPTP, IPSec, Redes privadas virtuales (VPN)
- Switches
- Estándar 802.1x
- Cortafuegos / Proxy / Cache
- Detectores de intrusos (IDS e IPS)
- Analizadores de tráfico (Sniffer)
- Fortificación de sistemas: Sistemática, Estándares
- ISO
- Libro naranja (obsoleto)
- RFC 2196
- COBit y CISM. Herramientas
- Antivirus: Estaciones de trabajo, Servidores
- Copia de seguridad y actualización: Entornos de preproducción, Copia, Recuperación, Política de actualización
- Cifrado: Protección de ficheros y Disaster&Recovery
3. Autenticación, Administración, Autorización:
- Criptografía básica
- Protocolo 802.1x: EAP, Radius, IAS
- Sistemas de autenticación global: Digital, Física
- Biometría
- SSO (Single Sign On)
- Arquitectura de sistemas de autenticación
- Redes privadas virtuales (VPN): IPSec, PPTP, VPN-SSL
- Granularidad y roles
4. Cifrado
- Sistemas de cifrado simétrico
- Sistemas de cifrado asimétrico
- Firma digital
- Certificados
- Estándar X.509
- SSL/TLS
- PKI
- CA/RA
- PGP / GNUPG
- Aceleradores criptográficos: Tarjetas, Tokens, Appliance
- Esteganografía
- Criptoanálisis
5. Almacenamiento de datos:
- Introducción al almacenamiento de datos. Almacenamiento primario, secundario y terciario
- Introducción a los sistemas de ficheros
- Introducción a los sistemas típicos de almacenamiento
- Almacenamiento masivo
- Almacenamiento seguro
- Controles de acceso
- NAS y SAN
- Herramientas: EM, KVS, HP, Sun
- Almacenamiento virtual y sistemas modernos
6. Disaster & Recovery
- Disponibilidad, confidencialidad, integridad
- Análisis de la infraestructura de una organización: Comunicaciones, Parque informático, Servidores, Activos en información
- Información replicable
- Información no-replicable
- Información histórica
- Recursos y activos en información
- Procedimientos
- Herramientas
7. Copias de seguridad (Backup/Restore)
- Política de copias de seguridad
- Métodos de Copia de Seguridad
Copia de seguridad Completa
Copia de Seguridad Incremental
Copia de Seguridad Diferencial
Copia de Seguridad Personalizada
Copia de Seguridad Diaria
- Plan de copias de seguridad y recuperación de datos
- Planificación de una estrategia de copia de seguridad
- Selección de los dispositivos de copia
- Restauración de copias de Seguridad
8. Políticas y Modelos de Seguridad
- Introducción
- Modelos de Seguridad
- Políticas de Seguridad
- Análisis de Riegos
- Niveles de Riesgo
- Estrategias de Respuesta
|
|
|
|
Requisitos de acceso: |
|
|
Consultar requisitos
|
|
|
|
Observaciones: |
|
|
Consulta nuestro sistema de subvenciones.
Material didáctico: Hacker: Edición 2006 (Anaya Multimedia) de VV.AA. |
|
|