Seguridad en las Comunicaciones y la Información

ENIAC FORMACION
Online

620€ - ($430.855)
Exento de IVA
¿O prefieres llamar ahora al centro?
+34 9... Ver más
Compara este curso con otros similares
Ver más cursos similares

Información importante

  • Curso
  • Online
  • 340 horas de dedicación
Descripción

Objetivo del curso: Los objetivos generales de este curso son: La formación de profesionales para adquirir los conocimientos y habilidades necesarias para comprender la seguridad informática como uno de los puntos clave a tener en cuenta en cualquier proceso de análisis, diseño, desarrollo y mantenimiento de sistemas de comunicación de la Empresa. Formar a los alumnos con los conocimientos necesarios para superar con éxito el Examen de Certificación 70-557 MCTS: Configuración de Seguridad en el Cliente y Servidor Microsoft.
Dirigido a: Profesionales de telecomunicaciones o personas interesadas en conocer todo lo relativo a la seguridad en las comunicaciones.

Información importante

Temario

Módulo 1: Descripción de los problemas de seguridad en las comunicaciones y en la información.

  • Preguntas que caracterizan el problema de la seguridad informática.
  • Distintas soluciones realistas y razonables, ¿cómo afrontar el problema?

Módulo 2: La seguridad en los elementos físicos de las redes.

  • Sistemas de cableado.
  • Sistemas inalámbricos.
  • Repetidores y conmutadores.
  • Seguridad en encaminadores.
  • Servidores y otros dispositivos.

Módulo 3: La seguridad de los elementos software.

  • Sistemas operativos de estaciones y servidores.
  • La “inseguridad” básica de la pila de protocolos TCP/IP.
  • Aplicaciones basadas en conexiones sobre TCP.
  • Aplicaciones basadas en conexiones sobre UDP.
  • Aplicaciones heterodoxas sobre IP.
  • Introducción a las mejoras de seguridad en redes IPv6.

Módulo 4: Métodos de ataque a equipos y redes.

  • Taxonomía de los tipos de ataques.
  • Ataques orientados a la obtención de información.
  • Ataques basados en la mala administración de sistemas y redes.
  • Ataques basados en vulnerabilidades del software.
  • Ataques de ingeniería social.
  • El spam y el phishing.
  • Ataques de tipo denegación de servicio, ataques DDOS y los botnets.

Módulo 5: La política de seguridad informática, la respuesta razonable.

  • Definición de política de seguridad informática.
  • Aspectos físicos de cualquier política de seguridad.
  • Aspectos lógicos de cualquier política de seguridad.
  • Aspectos humanos y organizativos de cualquier política de seguridad.
  • Creación de Sistemas de Gestión de Seguridad Informática siguiendo los estándares ISO/IEC 27001 y 27002.

Módulo 6: Ley orgánica de protección de datos personales y su reglamento.

  • Tipos de datos personales.
  • Obligaciones básicas a cumplir.
  • Derechos de los titulares de los datos.
  • Infracciones y sanciones, órganos de control.
  • Ejemplos de aplicación del reglamento de la LOPD en sistemas Microsoft.

Módulo 7: Herramientas técnicas para la implementación correcta de la política de seguridad.

  • Distintas herramientas para las diferentes fases de la política de seguridad.
  • Herramientas para la implementación de la política de seguridad.
  • Herramientas para la monitorización de la política de seguridad.
  • Otros elementos típicos a tener en cuenta: disponibilidad física y fiabilidad de sistemas y dispositivos de comunicaciones.

Módulo 8: Cortafuegos, elementos básicos de la política de seguridad en redes

  • Diferentes tecnologías de cortafuegos.
  • Los filtros de paquetes y sus características.
  • Los routers de Cisco, ejemplo de filtro de paquetes.
  • Los servidores proxy o gateways de aplicaciones.
  • Los cortafuegos stateful inspection
  • Ejemplos de tecnologías de última genereación: PIX y ASA de Cisco Systems, Firewall-1 de Checkpoint.
  • Una nueva aproximación para “todo en uno”: los appliances de seguridad.

Módulo 9: Análisis de vulnerabilidades de seguridad.

  • Análisis de sistemas y dispositivos de red.
  • Casos prácticos: Internet Security Systems.
  • Aplicaciones antivirus.
  • Aplicaciones antispyware.

Módulo 10: Sistemas de detección de intrusiones para monitorización de la política de seguridad.

  • Definición de un sistema de detección/prevención de intrusiones (IDS).
  • Sistemas IDS basados en red y basados en host.
  • Casos prácticos: Cisco Secure IDS.
  • Casos prácticos en código abierto: Snort.
  • Introducción a las honey pots.

Módulo 11: Introducción a la criptografía aplicada para la seguridad de la información.

  • Introducción histórica de la criptografía.
  • Propiedades de seguridad alcanzables: confidencialidad, integridad y autenticación.
  • Elementos básicos de cualquier sistema criptográfico.
  • Niveles de implementación de un sistema criptográfico.
  • Ataques típicos a sistemas criptográficos.
  • Definición y ejemplos (RC4, DES, 3DES, AES) de algoritmos de criptografía simétrica o de clave secreta.
  • Definición y ejemplos (MD5, SHA) de funciones de una sola vía o hash.
  • os crackers de contraseñas. Peligros reales y defensas básicas.
  • Definición y ejemplos (RSA, DSA, Diffie-Hellmann) de algoritmos de criptografía asimétrica o de clave pública.
  • El problema de seguridad de la distribución de claves.

Módulo 12: Certificación, autenticación, firma digital e infraestructuras de clave pública (PKI).

  • Soluciones criptográficas a la distribución de claves.
  • Los sistemas de firma digital.
  • Los certificados digitales X.509 y las Autoridades de Certificación.
  • Las infraestructuras y estándares de clave pública de las PKI.
  • Problemas de seguridad de firmas digitales y PKI.
  • Ejemplos: el DNI digital.

Módulo 13: Protocolos criptográficos: SSL, PGP, IPSEC y otros.

  • Comercio electrónico y sus protocolos: SSL y SET.
  • Funcionamiento del protocolo SSL.
  • Funcionamiento del protocolo SET.
  • Introducción al protocolo PGP (Pretty Good Privacy).
  • Los protocolos IPSec: AH (Authenticaction Header), ESP (Encapsulation Security Payload) y KMP (Key Management Protocol).
  • Introducción al uso de IPSec para redes privadas virtuales.
  • Los protocolos de correo electrónico seguro y sus problemas de implementación.

Módulo 14: Construcción, gestión y problemas de las redes privadas virtuales.

  • Caracterización de las redes privadas virtuales.
  • Ventajas e inconvenientes de las redes privadas virtuales.
  • Arquitecturas de redes privadas virtuales.
  • Diseño y planificación de redes privadas virtuales.
  • Problemas de rendimiento, mantenimiento y seguridad.

Compara este curso con otros similares
Ver más cursos similares