Grupo Meforma

Curso Superior en Ciberseguridad

Grupo Meforma

Curso
Presencial
200 Horas
  • 4 sedes
    -
    • Gijón (Asturias)
    • León
    • Oviedo (Asturias)
    • Ponferrada (León)

Descripción

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura de modo que afecten a la información. Esto debe incluir evitar que personas no autorizadas intervengan en el sistema con ?nes malignos o que los usuarios realicen operaciones involuntarias que puedan dañar el sistema, además, debe asegurar la integridad y conservación de los datos mediante la previsión de fallos y garantizar que no se interrumpan los servicios. La mejor manera de descubrir si una Red es segura es atacarla. El no tener una buena Seguridad en tu Red puede implicar que un atacante acceda fácilmente a la red interna. Esto lo habilitaría para leer y posiblemente ?ltrar correos, documentos con?denciales, datos personales y más, por no mencionar que podría utilizar tu red y recursos para iniciar ataques a otros sitios que, cuando sean descubiertos, apuntarán a ti y a tu empresa, no a él. Con este programa aprenderás los trucos, soluciones y herramientas que utilizan los consultores profesionales para identi?car y determinar los riesgos en las redes basadas en Internet, modelos de prueba de penetración utilizados para proteger las redes gubernamentales, militares y comerciales.


Ver más

Temario

Asignatura 1. Introducción
Tema 1. Introducción y conceptos previos introducción ¿qué es la seguridad informática? Campos de acción de la seguridad informática tipos de protección seguridad en los sistemas operativos seguridad en redes herramientas de seguridad informática
Tema 2. Seguridad de los sistemas de información seguridad en el acceso a la información niveles de servicio medidas relación de amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes servicios de seguridad
Tema 3. Seguridad y protección de la información gestión de la seguridad y protección de la información niveles de medidas de seguridad disponibilidad de sistemas y aplicaciones seguridad de transacciones a través de internet planes de contingencia, recuperación de desastres y continuidad del negocio
Tema 4. Criptografía métodos criptográficos clásicos cifrado por sustitución algoritmos de cifrado simétricos algoritmos de clave pública. Algoritmos de cifrado la firma digital. Hashing certificados digitales
 
Asignatura 2. Técnicas y herramientas de ataques a redes tcp/ip
Tema 1.teoría de redes. Protocolo tcp/ip modelo osi tcp/ip direcciones ip, máscara de subred intranet,extranet,internet, etc.. Encaminamiento puertos, nombre de dominio protocolos arp,ip,tcp,udp,icmp.
Tema 2. Técnicas de seguimiento, exploración y enumeración ¿qué es seguir el rastro a un objetivo? Seguir el rastro en internet enumeración de la red reconocimiento de la red y su topología previo a un ataque.
Tema 3. Exploración del objetivo comando ping, consultas icmp,exploración de puertos tipos de escaneos a realizar sobre el objetivo detección del sistema operativo, versiones y servicios en ejecución medidas a adoptar ante las fisuras
Tema 4. Tipos de ataques tcp/ip clasificación de los ataques ataques tcp/ip técnicas para la búsqueda de objetivos de un ataque averiguación de nombres de usuarios, grupos y contraseñas samba: nombres netbios y dominios ingeniería social intentos de penetración.
Tema 5. Debilidad de los protocolos tcp/ip elementos de internet y el control de acceso transmisión de paquetes y promiscuidad redes locales vigilancia de paquetes cortafuegos personales.
 
Asignatura 3. Técnicas y herramientas de protección de redes, sistemas y servicios
Tema 1. Protección en nivel de red protocolo de redes topología topologia de red tipos de redes elementos de red funcionamiento de un switch y dominios de broadcast. Funcionamiento de un router, enrutamiento protocolos de enrutamiento vlan's seguridad en puertos seguridad en los dispositivos de red.
Tema 2. Filtros ingeniería social acl's nat y pat roxy vacl y pvlan.
Tema 3. Protección de sistemas filtrado de paquetes separación de las redes y filtros anti-sniffing filtros antispam posición del sniffer en nuestra red, redes conmutadas y no conmutadas detección en sistemas linux/unix detección en sistemas windows.
Tema 4. Servidores definición de servidor servidores de nombres (dns) servidores www servidores de ficheros honeypots señuelos.
 
Asignatura 4. Métodos de penetración Wifi con el objeto de comprometer la seguridad informática
Tema 1. Introducción y conceptos previos tipos (wifi,dect,umts,gprs,láser,infrarojos,rfjd, etc...) Asociaciones y estándares ventajas e inconvenientes de su funcionamiento futuras tendencias (voip, wimax, qos,zigbee ).
Tema 2. Parámetros de estudio. Estructura y topología de redes inalámbricas cobertura, alcance, propagación, interferencia y ganancia canales, potencia de transmisión sistemas de codificación bssid,essid, ibss topología. Ad-hoc e infraestructura repater y wds.
Tema 3. Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas nic, adaptadores antenas bidireccionales, medida y polarización utilizando equipos de medida y diagnóstico analizadores de espectro, scaner, medidores de potencia, inhibidores de frecuencia. Comprensión la estructura de transmisión de paquetes autenticación y asociación, el tipo de encriptación del canal.
Tema 4. Fase de ataque a una red inalámbrica amenazas y vulnerabilidades ataques sobre redes wifi dos- ataques de denegación de servicio falsificación de identidades ataques de intrusión software de intrusión, políticas de seguridad distribuciones live cd políticas de seguridad.
Ver más

Destinatarios

Estudiantes o profesionales de carácter multidisciplinar que en su desempeño laboral se vean involucrados en el área de la seguridad informática. Especialmente recomendado a estudiantes o profesionales del entorno informático, tecnológico y el ámbito de las TIC´s. 

Requisitos

Nivel de estudios: No se requiere titulación previa .

Nivel de informática:Se requiere un nivel de " Nivel usuario avanzado " para poder aprovechar al máximo todas las herramientas que el participante tiene a su disposición en el campus de formación virtual.

Objetivos


  • Aprender los principios básicos de la seguridad informática.

  • Adoptar, pulir y reutilizar un modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.

  • Conocer las vulnerabilidades y los posibles ataques a las redes TCP/IP y a los sistemas libres. Conocer las diferentes técnicas de exploración de puertos.

  • Plani?car el despliegue de varias máquinas en una red para proporcionar una serie de servicios dados.

  • Conocer los principales tipos de técnicas para la protección de la información en las redes y sistemas telemáticos.

  • Proteger la seguridad inalámbrica para mantener con?able la seguridad informática de una empresa.

  • Conocer ataques utilizados una vez dentro junto con la implementación de herramientas de respuesta ante estos incidentes. 



Sí, me interesa

conocer todos los detalles, precios, becas, fechas y plazas disponibles

Curso Superior en Ciberseguridad

Rellenar con FacebookRellenar con Facebook
Para contactar debes aceptar la política de privacidad
Enviando este formulario acepta recibir información periódica de Educaweb relacionada con estos cursos.
También te recomendamos estos cursos

Curso Superior en Ciberseguridad