Facebook
976 48 62 62
Grupo Integra Inicio

Cursos Destacados

Actualmente no existen cursos para la búsqueda realizada

Partners Formación

Efor Internet + Servicios Tecnológicos

Microsoft Learning Partner

Microsoft Learning Partner

 

Formación Elearning

Formación Elearning

Formatel


Centro Homologado

Qualitas
Grupo Integra

Descubre nuestros servicios de formación

SEGURIDAD INFORMATICA

Administración y sistemas
Más información Duración: 40 Horas
Modalidad: Presencial
Objetivo general:

• Introducir al alumno en conceptos de red y protocolos de Internet.

Objetivos específicos:

• Capacitar al alumno para que proteja su equipo, o la red a la que está conectado, de las amenazas que provienen de la conexión a Internet mediante la utilización de herramientas como: Antivirus, Proxy, Firewall, etc.
• Informar al alumno sobre la legislación existente en temas de seguridad informática.
 
 

Requisitos:

No son necesarios.

Metodología:

El curso se realiza con formación presencial constante. Cada asistente dispondrá de un ordenador personal tecnológicamente adecuado para la realización del mismo. El desarrollo del curso está basado exposiciones teóricas y la realización de casos prácticos, indispensables para la asimilación de los conocimientos.

Contenido del curso:

  U.D.1. Luces… en la seguridad de la información
  1.1. Conceptos sobre seguridad de la información
  Introducción
  La seguridad informática
  Las amenazas, incidencias y ataques
  Gestionar la seguridad
  Seguridad en la informática personal
  1.2. Redes y protocolos de comunicación de datos
  Las redes de comunicación de datos
  Las redes de área local
  Protocolos de comunicación de datos
  El modelo de referencia OSI
  Características de los protocolos en forma de capas. Encapsulación.
  El modelo de protocolos de Internet TCP/IP (I)
  El modelo de protocolos de Internet TCP/IP (II): La capa de acceso a la red
  El modelo de protocolos de Internet TCP/IP (III): La capa de interred
  El modelo de protocolos de Internet TCP/IP (IV): La capa de host a host
  El modelo de protocolos de Internet TCP/IP (V): La capa de proceso/aplicación
  1.3. Criptografía
  Criptografia
  Criptografía clásica
  Gestión de claves de cifrado
  Criptografía moderna
  Sistemas simétricos
  Sistemas asimétricos
  La firma electrónica
  Certificado digital

  U.D.2. Cámara… enfocada a la seguridad
  2.1. Seguridad en el hardware
  Disponibilidad
  La disponibilidad es relativa
  Sistemas de sobremesa
  Servidores
  Interrupciones de las comunicaciones
  2.2. Seguridad en el software
  El software y sus amenazas
  Las vulnerabilidades, actualizaciones y parches
  El malware
  El otro malware
  Los remedios: antivirus
  2.3. Seguridad en las comunicaciones
  Amenazas en las redes de comunicación de datos
  Herramientas de análisis de la seguridad
  Protección de las comunicaciones
  Protección de redes inalámbricas
  Los cortafuegos (firewalls)
  Redes privadas virtuales (VPN)
 
  2.4. Seguridad en los datos
  La información y los datos
  Endurecimiento del sistema (hardening)
  Cifrado de datos
  Copias de seguridad (backup)
  Ocultación de datos

  U.D.3. Acción…
  3.1. Malware
  El malware
  La navaja suiza: Netcat
  Un clásico de los troyanos: NetBus
  Troyanizando
  Calificación de antivirus
  Los métodos antivirus
  Cambio de firmas víricas: Morphine
  Pequeñas conclusiones
  Comentario final
  3.2. Hacking
  Hacking
  Hacking de redes locales
  Hacking en redes inalámbricas
  Ataques remotos
  3.3. Otros temas
  La seguridad hoy y en el futuro
  Legislación sobre seguridad
  Listado de tareas para administradores relativas a seguridad

Volver Atrás

Copyright © 2024 Izquierdo Formación - Desarrollo: Efor Internet + Servicios tecnológicos