Todomaster – Masters y Postgrados
Masters de Medio Ambiente
   
  Acceso Centros   Publica tus cursos   Acceso a Usuarios   Cursos en tu email
Buscar el Master:
 

Directorio de Masters

Masters de Administración y Empresas
Masters de Alimentación
Masters de Arte y Diseño
Masters de Bellas Artes
Masters de Belleza y Moda
Masters de Calidad
Masters de Ciencias Sociales Masters de Ciencia y Tecnología
Masters de Ventas y Comercio
Masters de Comunicación y Publicidad
Masters de Contabilidad
Masters de Deportes
Masters de Derecho
Masters de Empresa y Economía
Masters de Educación
Masters de Hostelería y Turismo
Masters de Idiomas
Masters de Imagen y Sonido
Masters de Informática e Internet
Masters de Inmobiliarias y Construcción
Masters de letras y humanidades
Masters de Marketing y Ventas
Masters de Medio Ambiente
Masters de Música
Masters de Oficios
Masters de Prevencion de Riesgos
Masters de Psicología
Masters de Recursos Humanos
Masters de Veterinaria y Salud
Masters de Seguridad
Masters de Trabajo Social
Masters de Tributación y Fiscalidad
Masters en Finanzas
Masters de Calidad

Curso Seguridad En Ti

 
Tipo de Curso: Curso 
Temática: Redes y Seguridad
Modalidad: presencial
Precio: 995 €        
Centro
INSTITUTO CIBERNOS
Ver + cursos
 
   
 
 Localización: Madrid ,Madrid (España)
 Duración:  Consultar Plazas: Consultar
 Horario: No disponible
 
 
 Nº Horas: 55
 Titulación: Certificado acreditativo.
  Objetivos:
    Objetivo: preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas y en sus empresas en el área de la seguridad en informática.

Cursos estructurado para adaptarse a los niveles fundamentales como Fortificación de las infraestructuras, Test de Intrusión o Análisis de Riesgos
  Metodología:
    consultar
  Programa:
    INTRODUCCION A LA SEGURIDAD EN TI


1. Fundamentos de la Seguridad Informática:

- Introducción.
- Concepto de seguridad.
- Fiabilidad frente a seguridad.
- Elementos a proteger.
- Estrategias de seguridad.
- Implantación de mecanismos de seguridad.
- Fuentes de amenazas
- Niveles de seguridad informática

2. Introducción a la seguridad:

- Introducción a las redes y sistemas
- Internet y otras redes
- Sistemas y servicios en la red

3. Pruebas de seguridad:

- Pruebas de seguridad locales
- Pruebas de seguridad remotas

4. Herramientas defensivas y pasivas:

- Herramientas en el puesto de trabajo
- Seguridad en el servidor
- Seguridad en red

5. Ciencia forense informática

6. Seguridad Lógica y Física.

- Protección del hardware.
- Protección del software y de los datos.
- Control de Acceso.

Anexo 0. Legislación y cybercrimen
Anexo 1. Herramientas de seguridad
Anexo 2. Virus y "worms" (gusanos)
Anexo 3. Redes modernas: WiFi, BlueTooth, GPRS/GSM
Anexo 4. Referencias



SEGURIDAD AVANZADA EN TI

1. Topología y arquitectura de red

- Protocolos de red: TCP/IP, Novell, IPX, SNA, DECNet, X25, Otros
- Arquitectura de redes
- Dispositivos de Interconexión de Redes: Routers, Switches, Access Point
- Nuevos protocolos: WiFi (802.11b), Bluetooth, GSM/GPRS/LMDS/UMTS

2. Herramientas defensivas y fortificación:

- Dispositivos de red
- Túneles y cifrado: PPTP, IPSec, Redes privadas virtuales (VPN)
- Switches
- Estándar 802.1x
- Cortafuegos / Proxy / Cache
- Detectores de intrusos (IDS e IPS)
- Analizadores de tráfico (Sniffer)
- Fortificación de sistemas: Sistemática, Estándares
- ISO
- Libro naranja (obsoleto)
- RFC 2196
- COBit y CISM. Herramientas
- Antivirus: Estaciones de trabajo, Servidores
- Copia de seguridad y actualización: Entornos de preproducción, Copia, Recuperación, Política de actualización
- Cifrado: Protección de ficheros y Disaster&Recovery

3. Autenticación, Administración, Autorización:

- Criptografía básica
- Protocolo 802.1x: EAP, Radius, IAS
- Sistemas de autenticación global: Digital, Física
- Biometría
- SSO (Single Sign On)
- Arquitectura de sistemas de autenticación
- Redes privadas virtuales (VPN): IPSec, PPTP, VPN-SSL
- Granularidad y roles

4. Cifrado

- Sistemas de cifrado simétrico
- Sistemas de cifrado asimétrico
- Firma digital
- Certificados
- Estándar X.509
- SSL/TLS
- PKI
- CA/RA
- PGP / GNUPG
- Aceleradores criptográficos: Tarjetas, Tokens, Appliance
- Esteganografía
- Criptoanálisis

5. Almacenamiento de datos:

- Introducción al almacenamiento de datos. Almacenamiento primario, secundario y terciario
- Introducción a los sistemas de ficheros
- Introducción a los sistemas típicos de almacenamiento
- Almacenamiento masivo
- Almacenamiento seguro
- Controles de acceso
- NAS y SAN
- Herramientas: EM, KVS, HP, Sun
- Almacenamiento virtual y sistemas modernos

6. Disaster & Recovery

- Disponibilidad, confidencialidad, integridad
- Análisis de la infraestructura de una organización: Comunicaciones, Parque informático, Servidores, Activos en información
- Información replicable
- Información no-replicable
- Información histórica
- Recursos y activos en información
- Procedimientos
- Herramientas

7. Copias de seguridad (Backup/Restore)

- Política de copias de seguridad
- Métodos de Copia de Seguridad
Copia de seguridad Completa
Copia de Seguridad Incremental
Copia de Seguridad Diferencial
Copia de Seguridad Personalizada
Copia de Seguridad Diaria
- Plan de copias de seguridad y recuperación de datos
- Planificación de una estrategia de copia de seguridad
- Selección de los dispositivos de copia
- Restauración de copias de Seguridad

8. Políticas y Modelos de Seguridad

- Introducción
- Modelos de Seguridad
- Políticas de Seguridad
- Análisis de Riegos
- Niveles de Riesgo
- Estrategias de Respuesta
  Requisitos de acceso:
  Consultar requisitos
  Observaciones:
  Consulta nuestro sistema de subvenciones.

Material didáctico: Hacker: Edición 2006 (Anaya Multimedia) de VV.AA.
 

Solicitar Información al Centro

Nombre Apellidos
e-mail Teléfono
País Provincia
Localidad Cód. Postal
Dirección
Comentarios

Al pinchar en "Enviar" aceptas el Aviso Legal y la Política de Protección de Datos de Todomaster.com
 
¿Tienes alguna duda o sugerencia? Contacta con nosotros
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
© Copyright 2011 Todomaster.com