Informática
0
0
23
consultar precio
CONSULTAR
FORMACIÓN UNIVERSITARIA

TECNICO EN SEGURIDAD Y SISTEMAS DE REDES

FORMACIÓN UNIVERSITARIA

+favorito
Curso
Distancia
400 Horas
Los detalles del curso
  • ¿Qué aprenderás?

  • ¿Puedes hacer este curso?

  • ¿Por qué elegir este curso?

  • Descripción

    HORAS
    400 H

    TIPO DE CURSO
    ENSEÑANZAS TECNICO PROFESIONALES


    MODALIDAD
    DISTANCIA

    PRECIO
    CONSULTAR AL CENTRO

    PROMOCION
    MATRICULA GRATIS

    IDIOMA
    CASTELLANO

    VALIDEZ
    NACIONAL

    OBJETIVOS

    Objetivo: Conocer los fundamentos de criptografía, así como los
    principales mecanismos de identificación y control de accesos sobre
    los que se apoya la seguridad informática.
    Objetivo: Conocer las principales amenazas de seguridad y
    vulnerabilidades que pueden afectar a redes de computadoras bajo
    protocolo TCP/IP, así como los procesos y herramientas de ataque.
    Objetivo: Conocer las principales amenazas de seguridad y
    vulnerabilidad que pueden afectar a un sistema UNIX,
    familiarizándose con las herramientas utilizadas habitualmente por
    los “hackers” para acceder y tomar control del sistema.
    Objetivo: Conocer las principales técnicas y herramientas de
    protección aplicables en redes, sistemas y servicios más habituales
    (correo y servidores).
    Objetivo: Establecer políticas de seguridad adecuadas a las
    necesidades y caracterísiticas de una organización.

    TÍTULOS

    La superación del programa, permitirá al alumno obtener el TÍTULO-CERTIFICACIÓN DE ESPECIALIZACIÓN PROFESIONAL expedido por FORMACIÓN UNIVERSITARIA. Además, podrás solicitar la tramitación del prestigioso diploma de la Asociación
    Española de Enseñanzas Técnico Profesionales (AEDETP).

    Temario

    MÓDULO I: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA.
    • Seguridad y Protección de la Información.
    - Gestión de la seguridad física y lógica.
    - Niveles de Medidas de Seguridad.
    - Seguridad en comunicaciones y redes.
    - Disponibilidad de sistemas y aplicaciones.
    - Seguridad en transacciones a través de Internet.
    - Planes de contingencia: Recuperación de desastres y continuidad del negocio.
    - Obligaciones del Responsable de Seguridad.
    • Criptografía.
    - Qué es el cifrado. Métodos criptográficos clásicos.
    - Algoritmos de cifrado simétricos (DES).
    - Algoritmos de clave pública (RSA).
    - Algoritmos de cifrado en bloque y de flujo.
    - La firma digital. Hashing.
    • La criptografía de clave pública: Utilidades.
    • PKI.
    • Certificados digitales.
    • Directorio.
    - Concepto y definición.
    - Utilidades.
    - Contenidos.
    • Aplicaciones básicas de la certificación digital.
    - Autenticación.
    . Desafío/respuesta.
    - Cifrado.
    . Simple cifrado de ficheros, problemática.
    . Key recovery.
    Cifrado en almacenamiento.
    . Sistemas con capacidad de recuperación de información.
    - Firma digital.
    . De formularios HTML.
    . De ficheros.
    • Aplicaciones de alto nivel de la certificación digital.
    - S/MIME.
    . Ensobrado.
    . Firma de correo.
    - SSL y TLS.
    . Negociación del protocolo (hand-shake).
    . HTTPS.
    - IPSEC.
    - SET.
    • Confidencialidad e Integridad en Transacciones Electrónicas.
    - La Ley de Protección de Datos de Carácter Personal (LOPD).
    - La Ley de Firma Electrónica.
    • Mecanismos de Identificación y Control de Accesos.
    - Passwords.
    - Frases clave.
    - Tickets de acceso.
    - Protocolos de desafío/respuesta.
    - Certificados Digitales como mecanismo de autenticación, firma digital.
    - Módulos de seguridad, tokens criptográficos, tarjetas inteligentes.
    - Sistemas biométricos.
    - Pruebas de zero-knowledge.
    - Control de acceso en servidores Web y de correo electrónico.
    - El WAP (Wireless Access Protocol) y sus extensiones de seguridad.
    - Control de acceso en telefonía GSM.

    MÓDULO II: TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP.
    • Tipos de Ataques en TCP/IP.
    - Rastreadores de red (sniffers), topología HUB.
    - Rastreadores de red, topología SWITCH.
    - Falsificación de la IP (IP spoofing).
    - Denegación de servicio.
    - Tipos, técnicas y herramientas de inundación (SYN flood, ICMP, UDP).
    - Ataques de magnificación: Smurf y Fraggle.
    - Denegación de servicio distribuida.
    - Secuestro y falsificación de DNS.
    - Protocolo SNMP.
    • Técnicas para la búsqueda de objetivos de un ataque.
    - Obtención de información general (Web, Whois, news).
    - Búsqueda de servidores de la organización.
    - Búsqueda de servidores accesibles.
    - Técnicas de rastreo de puertos y ocultación de rastreos.
    - Técnicas de rastreo de sistemas operativos.
    • Mecanismos para obtención de información acerca de objetivos.
    - Averiguación de nombres de usuarios y grupos.
    - Averiguación de recursos importados y exportados.
    - Averiguación de software instalado y servicios abiertos.
    - Samba: nombres NetBIOS y Dominios.
    - Ingeniería social.

    MÓDULO III: TÉCNICAS Y HERRAMIENTAS DE ATAQUE A SISTEMAS UNIX.
    • Mecanismos para obtener acceso a un servidor UNIX.
    - Ataques contra servicios con autenticación por fuerza bruta.
    - Ataques a módulos PAM: Pluggable Authentication Modules.
    - Desbordamiento de memoria (buffer overflow).
    - Vulnerabilidades en scripts.
    - Vulnerabilidades de las aplicaciones servidoras.
    - Vulnerabilidades en clientes.
    - Caballos de Troya.
    - Analizadores de seguridad.
    • Mecanismos para obtener control total de un servidor UNIX.
    - Aumento de privilegios.
    - Localización de contraseñas y uso (password cracking).
    - Secuestro de sesión con comandos r (hijacking de sesión).
    - Sudo, seguid y setguid.
    - Instalación de control remoto. Puertas traseras.
    - Kernel hacks.
    - Ocultación de puertas traseras. Rootkit.
    - Borrado de pistas y logs (wipe, zappers).

    MÓDULO IV: TÉCNICAS Y HERRAMIENTAS DE PROTECCIÓN DE REDES, SISTEMAS Y SERVICIOS.
    • Protección en nivel de Red:
    • Segmentación de redes y uso de bridges, hubs, switches y routers.
    . Filtrado de paquetes en firewalls y routers. . . Definición de servicios disponibles y condiciones de acceso:
    . Servicios Chargen y Echo.
    . DNS.
    . TFTP.
    . Comandos r de BSD UNIX.
    . SunRPC y NFS.
    . SMTP (correo electrónico).
    . NetBIOS (redes Microsoft).
    . SNMP.
    . Filtro de datagramas IP.
    . Números de red privada reservados.
    . Redes broadcast.
    - Configuración de las pilas TCP/IP en equipos finales.
    - Monitorización de Routers y equipos de acceso.
    . Comprobación de intentos de conexión no autorizados.
    . Caídas.
    . Monitorización SNMP.
    - Filtros anti-rastreo (anti-sniffing).
    - Filtros anti-SPAM.
    - Conexiones IPSEC.
    • Protección de Sistemas: Protección de un servidor Unix (Servidor Bastión).
    - Directivas generales:
    . Comandos r y archivos .rhosts y /etc/hosts.equiv.
    . Administración segura SSH.
    . Declaración de terminales seguros.
    . Conexión a la cuenta del administrador.
    . Desactivación de IP forwarding y source routing.
    . Deshabilitar la posibilidad de ejecución de código en pila de usuario.
    . Manejo del correo a root.
    . Desactivación de ejecución de comandos en dispositivos montables.
    . Aislamiento de las máquinas de usuario y de los servidores.
    . Prevención de escuchas y rastreos.
    . Protección de contraseñas.
    . Revisión del path del root.
    - Seguridad en sistemas de archivos:
    . Monitorización de los modos de acceso suid y . Said.
    . Limitación del acceso a recursos según el tipo de usuario.
    . Restricción de NFS.
    . Máscaras.
    . Restricción de Samba.
    . Archivos de dispositivo.
    . Revisión de permisos en archivos.
    . Propiedad de directorios especiales. Sticky bit.
    . Comparación con versiones válidas de programas.
    . Detección de Caballos de Troya (checksum criptográfico).
    - Configuración y filtrado de los servicios:
    . Servicios dependientes del demonio inetd.
    . Uso de TCPWrappers (tcpd) para monitorizar accesos.
    . Servicios dependientes de RPC (Remote .Procedure Control).
    . Arranque de servicios en los scripts de inicio.
    • Configuración y protección de los Servicios más habituales.
    - Sistema de correo:
    . Equipos de usuario.
    . Equipos de almacenamiento de correo.
    . Equipos de intercambio de correo.
    . Filtros anti-SPAM.
    - Servidores de nombres (DNS).
    - Servidores WWW.
    - Servidores FTP.
    - Servidores de ficheros.
    NetBIOS .
    • Señuelos (honeypots).

    MÓDULO V: POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES. EL PLAN DE CONTINGENCIAS Y LA EVALUACIÓN DE RIESGOS.
    • Establecimiento de puntos de contacto y responsables de seguridad.
    • Política de contraseñas:
    - Contraseñas fuertes frente a ataques de diccionario y de fuerza bruta.
    - Cambios periódicos.
    - Reutilización de contraseñas.
    - Cifrado de contraseñas.
    - Uso de crackers.
    - Cuentas sin contraseña, contraseñas por omisión.
    - Cancelación de cuentas no usadas.
    • Política de cuentas:
    - Administración de usuarios y grupos.
    - Cuotas de disco.
    - Cuentas especiales.
    - Usuario root.
    • Permisos y derechos de usuarios y grupos.
    • Compartición de recursos.
    • Espacios con máquinas de uso compartido.
    • Política de copias de seguridad.
    • Monitorización de archivos de registro (syslog):
    - Configuración.
    - Uso desde programas.
    - Rotación de ficheros.
    • Separación de servicios de Internet y servicios multiusuario.
    • Protección frente a ataques internos.
    • Auditoría de sistema y de red.
    • Comprobación de integridad (Tripwire).
    • Recomendaciones para usuarios finales.
    - Elección del sistema operativo.
    - Virus.
    - Correo electrónico.
    - Macros.
    - Protección del acceso físico a las máquinas.
    • Monitorización de nuevas vulnerabilidades.
    • Instalación de parches de seguridad y actualización de software.
    • Organizaciones para la vigilancia de los sistemas y redes informáticos (CERT).
    • Fuentes de información sobre seguridad.
    • Planes de contingencia.
  • Destinatarios

    Dirigido a aquellas personas que deseen incorporarse con garantías en un futuro al mundo laboral, o actualizar sus conocimientos profesionales.
  • Promociones

    Facilitamos a nuestros alumnos las alternativas más cómodas de abono para que puedan sufragar sus estudios en nuestra Institución Educativa de una manera muy sencilla, cómoda y económica
Solicita más información
TECNICO EN SEGURIDAD Y SISTEMAS DE REDES
Completa los datos del formulario para que el centro pueda contactar contigo e informarte de todos los detalles que necesites
consultar precio
0
0
23
FORMACIÓN UNIVERSITARIA
FORMACION UNIVERSITARIA SL es una Institución Educativa fundada en el 2001.

FORMACION UNIVERSITARIA se fundó con el propósito de ayudar a los que, teniendo capacidad, sienten la noble ambición de mejorar su formación profesional y sus medios de vida a través de la enseñanza.

Para ello Formación Universitaria proporciona, tanto la posibilidad de iniciar los estudios para la obtención de conocimientos teóricos-prácticos imprescindibles para cualquier profesión, como la enseñanza de una determinada materia o una ampliación de conocimientos según el curso del que se trate.

Tras dichos años de experiencia en el desarrollo de sistemas de enseñanza Formación Universitaria ha conseguido los cursos más avanzados del mercado.

Siempre hemos deseado ofrecer productos altamente competitivos en calidad y pedagogía, por eso, desde el primer día, dedicamos esfuerzos a crear productos de formación capaces de cumplir los deseos de nuestros alumnos. Esto lo hemos logrado al tener unas herramientas de creación totalmente avanzadas tecnológicamente, lo que representa una gran satisfacción a los profesionales que trabajamos, día a día, en los proyectos de Formación Universitaria.

Convirtiendo nuestra formación en auténticos programas formativos, no en cursos sin fondo didáctico, y el contar con una amplia gama de productos hacen que nos sintamos orgullosos de nuestros logros profesionales.

Ante la actual y futura necesidad existente de formación en España y el resto del mundo, Formación Universitaria responde como Institución Educativa capaz de generar soluciones de formación de alta calidad.

  • SEVILLA
    Edif.. Formación Universitaria, C/ Valparaíso, nº 541013 SEVILLA
También te recomendamos estos cursos
Comparar estos cursos