Seguridad en Redes
Curso
En Santiago
Descripción
-
Tipología
Curso
-
Nivel
Nivel intermedio
-
Lugar
Santiago
-
Horas lectivas
16h
-
Duración
Flexible
-
Inicio
Fechas disponibles
En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un proble-ma que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes es un problema que está en crecimiento.
Información importante
Este curso cuenta con Código SENCE
Sedes y fechas disponibles
Ubicación
comienzo
comienzo
comienzo
A tener en cuenta
Proveer al estudiante de la comprensión fundamental de los principios e implementación de la seguridad de redes. Losalumnos aprenderán acerca de las tecnologías utilizadas y los principios involucrados en la creación de un ambientede redes de computadores seguros. Dirigido a: Profesionales TI, responsables de funciones de seguridad, oficiales de seguridad o riesgo tecnológico, consultores, técnicos, y en general a cualquier profesional que desee ampliar y reforzar sus conocimientos en cuanto a los planes de contingencia.
Profesionales TI, responsables de funciones de seguridad, oficiales de seguridad o riesgo tecnológico, consultores,
técnicos, y en general a cualquier profesional que desee ampliar y reforzar sus conocimientos en cuanto a los planes
de contingencia.
Opiniones
Materias
- Seguridad informática
- Seguridad en redes
- Inalámbrica
- Seguridad
- Redes
- Seguridad de redes
- Control de acceso
- Servidores
- Criptografía
- Cifrado
Profesores
Víctor Hernández
Relator
- Certificado CEH (Certified Ethical Hacker) - Certificado CHI (Computer Hacking Forensic Investigator) - Especialista hacking & análisis forense - Experto en Linux - Más de 17 años de experiencia en seguridad informático
Temario
Capítulo 1: Introducción a la Seguridad
• Vulnerabilidades de Seguridad
• Ataques de Seguridad
• Seguridad de la Información
• Importancia de la Seguridad de la Información
• Atacantes
• Ataques y Defensas
Capítulo 2: Amenazas y Riesgos a los Sistemas
• Ataques Basados en Software
• Ataques Basados en Hardware
Capítulo 3: Protección de Sistemas
• Endurecimiento de Sistema Operativo
• Ataques al Navegador Web
• Protección de Otras Aplicaciones
• Software de Seguridad
Capítulo 4: Vulnerabilidades de Red y Ataques
• Vulnerabilidades de Red
• Categorías de Ataques
• Métodos de Ataques
• Otros Ataques .
Capítulo 5: Defensas de Redes
• Red Segura
• Dispositivos de Seguridad
Capítulo 6: Seguridad de Redes Inalámbricas
• Protecciones de Seguridad
• Vulnerabilidades de Seguridad
• Seguridad Inalámbrica Personal
• Seguridad Inalámbrica Empresarial
Capítulo 7: Fundamentos de Control de Acceso
• Control de Acceso
• Métodos Lógicos
• Métodos Físicos
Capítulo 8: Autenticación
• Definición
• Credenciales
• Modelos
• Servidores
• EAP
• Autenticación Remota
Capítulo 9: E-Mail
• Seguridad E-Mail
• Vulnerabilidades de E-Mail
• Spam
• Engaños y Cartas Cadena
• Contramedidas
Capítulo 10: Servicios de Directorio y Transferencia de Archivos
• Servicios de directorio
• LDAP
• Transferencia de archivos
• FTP
• S/FTP
• Compartir archivos.
Capítulo 11: Criptografía
• Terminos
• Cifrado y Descifrado
• Algoritmos
• Firmas Digitales
• Certificados
• PKI
Capítulo 12: Recuperación ante Desastres y Continuidad del Negocio
• Continuidad del Negocio
• Planificación
• Respaldos
• Plan de Recuperación de Desastres
• Políticas de Seguridad
• Recursos Humanos
Capítulo 13: Computación Forense y Temas Avanzados
• Computación Forense
• Evidencia Digital
• Gestión de Riesgos
• Educación y Entrenamiento
• Auditoría
• Documentación
Información adicional
Seguridad en Redes