Formación de Experto en el Ciclo de Vida de la Seguridad en las Comunicaciones y en la Información

Ceticsa Consultoría y Formación
Online

US$690 - ($463.621)
+ IVA
¿O prefieres llamar ahora al centro?
+34 9... Ver más
Compara este curso con otros similares
Ver más cursos similares

Información importante

  • Curso
  • Online
  • 420 horas de dedicación
Descripción


Dirigido a: Orientado a todos los profesionales del Area de Redes que quieran profundizar en el área de redes y seguridad en las comunicaciones.

Información importante

Temario

Módulo 1: Descripción de los problemas de seguridad en las comunicaciones y en la información Duración: 30 HorasEste módulo brinda al estudiante los conocimientos básicos, interrogantes y algunas respuestas que giran en torno al tema de la Seguridad Informática. Como también aborda, en forma global, las posibles soluciones para afrontar el problema de la (IN) Seguridad Informática y algunas respuestas de cómo afrontar el problema, principalmente enfocado a entornos corporativos donde la información es el activo clave a proteger.Lecciones

  • Tema 1. Preguntas que caracterizan el problema de la seguridad informática.
  • Tema 2. Distintas soluciones realistas y razonables, ¿cómo afrontar el problema?

Módulo 2: La seguridad de los elementos físicos de las redes Duración: 30 HorasDurante este módulo el estudiante conocerá los diferentes componentes que intervienen en los sistemas de cableado, así como también los diferentes estándares y normas básicas de seguridad que deben tenerse en cuenta en su implementación, además se realizará un recorrido por las principales tecnologías en redes inalámbricas: sus fortalezas, vulnerabilidades y posibles contramedidas para subsanarlas. Una vez visto estos temas se procede a conocer las dos tecnologías empleadas en una topología de red: Los repetidores y conmutadores. Las características de cada uno de ellos y posibles vulnerabilidades.Lecciones

  • Tema 1. Sistemas de cableado.
  • Tema 2. Sistemas inalámbricos.
  • Tema 3. Repetidores y conmutadores.
  • Tema 4. Seguridad en encaminadores.
  • Tema 5. Servidores y otros dispositivos.

Módulo 3: La seguridad de los elementos software Duración: 30 HorasDurante este curso el estudiante conocerá los aspectos de seguridad más importantes que deben tenerse en cuenta en los elementos claves del software de una red de ordenadores, abarcando los lineamientos de seguridad recomendados para las últimas versiones de los Sistemas Operativos bajo entorno Microsoft® Windows®,Lecciones

  • Tema 1. Sistemas operativos de estaciones y servidores.
  • Tema 2. La “inseguridad” básica de la pila de protocolos TCP/IP.
  • Tema 3. Aplicaciones basadas en conexiones sobre TCP.
  • Tema 4. Aplicaciones basadas en conexiones sobre UDP.
  • Tema 5. Aplicaciones heterodoxas sobre IP.
  • Tema 6. Introducción a las mejoras de seguridad en redes IPv6.

Módulo 4: Métodos de ataque a equipos y redes Duración: 30 HorasDurante este curso el estudiante conocerá las fases que son llevadas a cabo por los hackers, para efectuar los ataques a los sistemas informáticos. También se estudiarán los diferentes tipos de ataques como los basados en la mala administración de los sistemas o ataques de ingeniería social, entre otros.Lecciones

  • Tema 1. Taxonomía de los tipos de ataques.
  • Tema 2. Ataques orientados a la obtención de información.
  • Tema 3. Ataques basados en la mala administración de sistemas y redes.
  • Tema 4. Ataques basados en vulnerabilidades del software.
  • Tema 5. Ataques de ingeniería social.
  • Tema 6. El spam y el phishing.
  • Tema 7. Ataques de tipo denegación de servicio, ataques DDOS y los botnets.

Módulo 5: La política de seguridad informática, la respuesta razonable Duración: 30 HorasDurante este curso el estudiante conocerá la definición de Políticas de Seguridad Informática en Empresas y Organizaciones, su importancia y la implicación de todos los componentes del negocio para llevarlas a cabo y conseguir que éstas cumplan su cometido. También se abordarán los aspectos básicos relacionados con la seguridad física de los entornos informatizados, conocer los principales riesgos relacionados con el entorno físico y las principales medidas a tener en cuenta para evitar o mitigar posibles amenazas. Se afianzarán los conocimientos relacionados con los aspectos a tener en cuenta en el diseño e implantación de los aspectos lógicos de cualquier política de seguridad, su importancia y como se interrelaciona con otros enfoques. Como también se verán los conceptos básicos relacionados con los principales estándares de seguridad, actualmente vigentes tanto para la normativa Española como en el ámbito internacional.Lecciones

  • Tema 1. Definición de política de seguridad informática.
  • Tema 2. Aspectos físicos de cualquier política de seguridad.
  • Tema 3. Aspectos lógicos de cualquier política de seguridad.
  • Tema 4. Aspectos humanos y organizativos de cualquier política de seguridad.
  • Tema 5. Creación de Sistemas de Gestión de Seguridad Informática siguiendo los estándares ISO/IEC 27001 y 27002.

Módulo 6: Ley orgánica de protección de datos personales y su reglamento Duración: 30 HorasEste módulo permite adquirir los conocimientos relacionados con los tipos de datos personales, recogidos en la Ley Orgánica de Protección de Datos Personales (LOPD). También expone las obligaciones básicas que atañen a las empresas e instituciones que requieran realizar la creación y tratamiento de ficheros de datos de carácter personal de cualquier persona física, para la realización de una actividad legítima y los derechos que amparan a los titulares de los datos de carácter personal.Lecciones

  • Tema 1. Tipos de datos personales.
  • Tema 2. Obligaciones básicas a cumplir.
  • Tema 3. Derechos de los titulares de los datos.
  • Tema 4. Infracciones y sanciones, órganos de control.
  • Tema 5. Ejemplos de aplicación del reglamento de la LOPD en sistemas Microsoft.

Módulo 7: Herramientas técnicas para la implementación correcta de la política de seguridad. Duración: 30 HorasEste módulo permite adquirir los conocimientos sobre algunas herramientas y recursos claves, que permitan facilitar la gestión de las políticas de seguridad en cualquiera de sus fases, a empresas o ó especialistas de seguridad de la información que requieran adaptar una infraestructura tecnológica, a los requerimientos de seguridad exigidos en las distintas normativas vigentes.Lecciones

  • Tema 1. Distintas herramientas para las diferentes fases de la política de seguridad.
  • Tema 2. Herramientas para la implementación de la política de seguridad.
  • Tema 3. Herramientas para la monitorización de la política de seguridad.
  • Tema 4. Otros elementos típicos a tener en cuenta: disponibilidad física y fiabilidad de sistemas y dispositivos de comunicaciones.

Módulo 8: Cortafuegos, elementos básicos de la política de seguridad en redes Duración: 30 HorasEl objetivo de esta unidad didáctica, es acercar al alumno algunos conceptos básicos relacionados con los firewall o cortafuegos, con el filtrado de paquete, con las tecnologías de filtrado de paquetes provistas en los routers Cisco, con los Gateways de Aplicaciones, sus principales características y las mejoras de seguridad que estas arquitectura incorporan, con los Cortafuegos de Inspección de Estado o “Stateful Inspection, con algunas tecnologías de cortafuegos de última generación más habituales en infraestructuras de red, tales como Firewall-1 de Checkpoint, el Cisco PIX o su sucesor: el Cisco ASA, con la nueva generación de productos de seguridad perimetral: los appliances de seguridad o tecnologías UTM (Unified Threat Management) o “Todo en uno”, dado que combinan en un mismo dispositivo, varias funcionalidades que permiten potenciar la seguridad de las redes.Lecciones

  • Tema 1. Diferentes tecnologías de cortafuegos.
  • Tema 2. Los filtros de paquetes y sus características.
  • Tema 3. Los routers de Cisco, ejemplo de filtro de paquetes.
  • Tema 4. Los servidores proxy o gateways de aplicaciones.
  • Tema 5. Los cortafuegos stateful inspection
  • Tema 6. Ejemplos de tecnologías de última generación: PIX y ASA de Cisco Systems, Firewall-1 de Checkpoint.
  • Tema 7. Una nueva aproximación para “todo en uno”: los appliances de seguridad.

Módulo 9: Análisis de vulnerabilidades de seguridad Duración: 30 HorasEste módulo permite adquirir los conocimientos sobre algunas herramientas que permitan facilitar el análisis de sistemas y dispositivos de red, identificando así las posibles vulnerabilidades antes de que sean comprometidas.Lecciones

  • Tema 1. Análisis de sistemas y dispositivos de red.
  • Tema 2. Casos prácticos: Internet Security Systems.
  • Tema 3. Aplicaciones antivirus.
  • Tema 4. Aplicaciones antispyware.

Módulo 10: Sistemas de detección de intrusiones para monitorización de la política de seguridad Duración: 30 HorasEste módulo permite adquirir los conocimientos relacionados con los Sistemas de Detección de Intrusos y el Monitoreo de Seguridad, como también los aspectos fundamentales para su implementación y los requerimientos y responsabilidades corporativas necesarias para completar un proyecto de Detección de intrusos.Lecciones

  • Tema 1. Definición de un sistema de detección/prevención de intrusiones (IDS).
  • Tema 2. Sistemas IDS basados en red y basados en host.
  • Tema 3. Casos prácticos: Cisco Secure IDS.
  • Tema 4. Casos prácticos en código abierto: Snort.
  • Tema 5. Introducción a las honey pots.

Módulo 11: Introducción a la criptografía aplicada para la seguridad de la información Duración: 30 HorasEste módulo brinda los conceptos y elementos básicos que hacen parte de un sistema criptográfico. Como también se explicarán los niveles de implementación, los típicos ataques y ejemplos de algoritmos de criptografía.Lecciones

  • Tema 1. Introducción histórica de la criptografía.
  • Tema 2. Propiedades de seguridad alcanzables: confidencialidad, integridad y autenticación.
  • Tema 3. Elementos básicos de cualquier sistema criptográfico.
  • Tema 4. Niveles de implementación de un sistema criptográfico.
  • Tema 5. Ataques típicos a sistemas criptográficos.
  • Tema 6. Definición y ejemplos (RC4, DES, 3DES, AES) de algoritmos de criptografía simétrica o de clave secreta.
  • Tema 7. Definición y ejemplos (MD5, SHA) de funciones de una sola vía o hash.
  • Tema 8. Los crackers de contraseñas. Peligros reales y defensas básicas.
  • Tema 9. Definición y ejemplos (RSA, DSA, Diffie-Hellmann) de algoritmos de criptografía asimétrica o de clave pública.
  • Tema 10. El problema de seguridad de la distribución de claves.

Módulo 12: Certificación, autenticación, firma digital e infraestructuras de clave pública (PKI). Duración: 30 HorasEste módulo da a conocer las características de los diferentes sistemas de seguridad para el intercambio seguro de información.Lecciones

  • Tema 1. Soluciones criptográficas a la distribución de claves.
  • Tema 2. Los sistemas de firma digital.
  • Tema 3. Los certificados digitales X.509 y las Autoridades de Certificación.
  • Tema 4. Las infraestructuras y estándares de clave pública de las PKI.
  • Tema 5. Problemas de seguridad de firmas digitales y PKI.
  • Tema 6. Ejemplos: el DNI digital.

Módulo 13: Protocolos criptográficos: SSL, PGP, IPSEC Y otros Duración: 30 HorasEste módulo da a conocer los conceptos, el funcionamiento y la aplicabilidad de cada uno de los protocolos criptográficos existentes.Lecciones

  • Tema 1. Comercio electrónico y sus protocolos: SSL y SET.
  • Tema 2. Funcionamiento del protocolo SSL.
  • Tema 3. Funcionamiento del protocolo SET.
  • Tema 4. Introducción al protocolo PGP (Pretty Good Privacy).
  • Tema 5. Los protocolos IPSec: AH (Authenticaction Header), ESP (Encapsulation Security Payload) y KMP (Key Management Protocol).
  • Tema 6. Introducción al uso de IPSec para redes privadas virtuales.
  • Tema 7. Los protocolos de correo electrónico seguro y sus problemas de implementación.

Módulo 14: Construcción, gestión y problemas de las redes privadas virtuales. Duración: 30 HorasEste módulo da a conocer la estructura de las redes privadas virtuales, su caracterización, las ventajas e inconvenientes de las mismas. También brinda los conocimientos suficientes en cuanto al diseño y planificación de una red privada virtual.Lecciones

  • Tema 1. Caracterización de las redes privadas virtuales.
  • Tema 2. Ventajas e inconvenientes de las redes privadas virtuales.
  • Tema 3. Arquitecturas de redes privadas virtuales.
  • Tema 4. Diseño y planificación de redes privadas virtuales.
  • Tema 5. Problemas de rendimiento, mantenimiento y seguridad.

Compara este curso con otros similares
Ver más cursos similares