Curso de Seguridad Informática para sistemas operativos windows y linux

Cursos Online Latinoamérica
Online

US$352 - ($230.958)
Exento de IVA

Información importante

  • Curso
  • Online
  • 80 horas de dedicación
  • Cuándo:
    A definir
Descripción

El objetivo de este curso es aprender los aspectos teóricos y prácticos para asegurar un sistema informático haciendo uso de las últimas técnicas y tecnologías de seguridad. Para ello, una vez vistos los aspectos básicos sobre seguridad informática nos centraremos en sus diferentes etapas: prevención, detección de intrusos, copias de seguridad y análisis forense.

La información y su gestión han pasado a formar parte de la actividad cotidiana de las empresas. Los ordenadores almacenan información, la procesan y la transmiten a través de redes abriendo nuevas posibilidades, por ello cuanto mayor es el valor de la información gestionada, más importante es asegurarla.

Ante este reto, es necesario fortalecer la seguridad en las empresas con políticas y estrategias de seguridad destinadas a garantizar que toda implantación de nueva tecnología vaya acompañada de un adecuado entrenamiento y capacitación profesional y de un procedimiento de evaluación de los riesgos de seguridad para detectar vulnerabilidades y posibles amenazas de ataques.

A lo largo del curso se utilizarán las diferentes herramientas que permiten asegurar los sistemas Windows y GNU/Linux.

No pierdas la oportunidad de tomar este interesante curso, que te ayudará a mejorar tus capacidades y te mantendrá actualizado. Solicita información por medio de Emagister.com y Cursos Online LA se pondrá en contacto contigo para guiarte en el proceso de matriculación y resolverá todas tus dudas.

Información importante
¿Qué objetivos tiene esta formación?

Aprender cuáles son las mejores prácticas, los estándares y las recomendaciones más útiles sobre seguridad informática.
Cuáles son los ataques informáticos más utilizados y su evolución en los últimos años.
Qué metodologías utilizan más habitualmente los atacantes y cómo protegernos de ellas.
Cómo analizar nuestro equipo para determinar sus posibles vulnerabilidades.
Qué recomendaciones hay que seguir para asegurar un sistema informático a nivel físico y lógico.
Qué diferentes topologías de red podemos utilizar para asegurar el sistema.
Cuáles son las mejores tecnologías de cifrado que podemos utilizar para asegurar nuestras comunicaciones.
Cómo instalar y configurar un cortafuegos y un servidor proxy.
Cómo detectar intrusiones en un sistema informático y cómo instalar y configurar el sistema para detectarlos.
Cómo recuperar la información perdida en un desastre informático cómo puede ser la información borrada de un sistema, etc.
Cómo realizar un análisis forense de un equipo atacado para poder determinar las causas (competencia desleal, fugas de información, fraude económico, espionaje industrial) y determinar los mecanismos que ha seguido el atacante.

¿Esta formación es para mi?

Responsables, asistentes o miembros del departamento o servicio de informática que quieran mejorar la seguridad de su sistema informático.

Instalaciones

¿Dónde se da y en qué fecha?

comienzo Ubicación
A definir
Online

¿Qué aprendes en este curso?

Prevención
GNU
Copias de seguridad
Análisis forense
Informática de sistemas

Temario

MÓDULO 1 – INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

 

1.1. Conceptos básicos sobre seguridad:

 

Amenazas de seguridad.

Tipos de ataques.

1.2. Buscar un vector de ataque:

 

Localizar el objetivo.

Analizar el objetivo.

Escaneo de vulnerabilidades.

1.3. Legislación y normativa sobre seguridad:

 

La legislación española sobre datos de carácter personal.

Ley de servicios de la sociedad de la información y del comercio electrónico.

La ley de firma electrónica.

La ley de propiedad intelectual.

El esquema nacional de seguridad.

 

MÓDULO 2 – PREVENCIÓN

 

2.1. Introducción:

Seguridad física.

Seguridad en los equipos.

Seguridad en la red.

Seguridad en las comunicaciones.

2.2. Windows 2008R2:

Firewall de Windows.

Microsoft Forefront.

Windows Server Update Services.

2.3. GNU/Linux:

Iptables.

Squid.

2.4. LiveCD:

 

IPCop.

Vyatta.

 

MÓDULO 3 – SISTEMAS DE DETECCIÓN DE INTRUSOS

 

3.1. Introducción.

3.2. Sistemas de detección de intrusos:

Honeypot.

Tipos de sistemas de detección de intrusos.

Colocación de un NIDS.

3.3. Instalación y configuración de un NIDS (Snort):

Elementos del sistema.

Instalación.

Modos de ejecución.

Personalizando las reglas.

Actualización de reglas (OinkMaster).

BASE.

3.4. Instalación y configuración de un HIDS:

md5sum.

Tripwire.

3.5. Live CD – EASYIDS:

Instalación.

Configuración inicial.

Administración.

 

MÓDULO 4 – COPIAS DE SEGURIDAD

 

4.1. Introducción:

Tipos de copias de seguridad.

Buenas costumbres.

Centralización de copias de seguridad.

Hardware para copias de seguridad.

4.2. Windows:

Realizar una copia de seguridad.

Recuperar una copia de seguridad.

Configurar opciones de rendimiento.

4.3. GNU/Linux:

Comandos básicos.

Cifrado de sistemas de ficheros.

Herramientas gráficas.

4.4. Live CD:

FreeNAS.

Clonezilla

 

MÓDULO 5 – ANÁLISIS FORENSE

 

5.1. Análisis forense:

Recopilación de evidencias.

Análisis e investigación de las evidencias.

Documentación del análisis.

5.2. Live CD – SystemRescue CD:

Modo gráfico.

Modo terminal.

Información adicional

Campus habilitado por 4 meses