Máster en seguridad de sistemas a distancia

También disponible en modalidad A Distancia

Máster Executive en Seguridad en las Comunicaciones y la Información (Online)

Euroinnova Formación
Descuento

2.700 € 900 
IVA exento

Información importante

Descripción

¿Te atrae el mundo de la seguridad informática? Este máster executive en seguridad en las comunicaciones y la información, donde adquirirás todos los conocimientos en seguridad de sistemas y de la tecnología de la información y de la comunicación.Esta formación que has encontrado en emagister.com, se imparte online a lo largo de 600 horas con soportes multimedia y plataforma de e-learning. Va dirigida a personas que están relacionadas con las áreas de redes, internet, seguridad, informática y tecnologías y sistemas. Conocerás los requisitos de Seguridad en Sistemas de las TIC. Identificarás las amenazas y vulnerabilidades que representan las nuevas tecnologías. Tomarás decisiones sobre las medidas a implantar para la mejora de la seguridad en las empresas. Orientado a técnicos y profesionales, gerentes, administradores y todo aquel relacionado con las áreas de Redes, Internet, Seguridad, Sistemas, Informática y tecnologías afines, que quieran adquirir los conocimientos sobre Seguridad en las comunicaciones y la información.En este proyecto educativo se incluye un material dirigido a favorecer el aprendizaje teórico-práctico del programa docente, el cual está desarrollado en profundidad mediante una estructura modular y adecuada para su aplicación en actividades de formación. Si te interesa pide más información y emagister.com te pondrá en contacto con el centro de formación.

Información importante

Descuento: Formas de pago: Contrareembolso - Tarjeta - Transferencia - Paypal. 5% de descuento en pagos online(Tarjeta de crédito). Matrícula gratis y sin gastos de envío. Consulte las promociones vigentes en Euroinnova.

Requisitos: Efectuar la matrícula

Certificado de asistencia otorgado por Euroinnova Formación

Bonificable: Curso bonificable para empresas
Si eres trabajador en activo, este curso te puede salir gratis a través de tu empresa.

Prácticas en empresa

Instalaciones y fechas

Dónde se imparte y en qué fechas

Inicio Ubicación Horario
25 de agosto de 2014
08 de septiembre de 2014
22 de septiembre de 2014
13 de octubre de 2014
27 de octubre de 2014
10 de noviembre de 2014
24 de noviembre de 2014
08 de diciembre de 2014
22 de diciembre de 2014
Online
0
Enero
Online
-

Opiniones

No hay opiniones de este curso todavía

¿Qué aprendes en este curso?

Derecho en Internet
Administración electrónica
ISO 27001
Informática empresarial
Aplicaciones informáticas de gestión
Proxy
IPSEC
Derecho de seguros
Certificación Cisco
LOPD
IDS
Derecho informático
Copias de seguridad
Antispam
Delitos informáticos
Auditoría informática
PIX
ASA de Cisco Systems
Firewall-1 de Checkpoint
RC4
DES
3DES
AES
SSL
PGP
IPSEC

Profesores

Área Profesorado Especializado
Área Profesorado Especializado
Departamento de Tutorización y Atención al Alumno

Temario

MÓDULO 1. Descripción de los problemas de seguridad en las comunicaciones y en la información

  1. Preguntas que caracterizan el problema de la seguridad informática.
  2. Distintas soluciones realistas y razonables, ¿cómo afrontar el problema?

MÓDULO 2. La seguridad de los elementos físicos de las redes

  1. Sistemas de cableado.
  2. Sistemas inalámbricos.
  3. Repetidores y conmutadores.
  4. Seguridad en encaminadores.
  5. Servidores y otros dispositivos.

MÓDULO 3. La seguridad de los elementos software

  1. Sistemas operativos de estaciones y servidores.
  2. La “inseguridad” básica de la pila de protocolos TCP/IP.
  3. Aplicaciones basadas en conexiones sobre TCP.
  4. Aplicaciones basadas en conexiones sobre UDP.
  5. Aplicaciones heterodoxas sobre IP.
  6. Introducción a las mejoras de seguridad en redes IPv6.

MÓDULO 4. Métodos de ataque a equipos y redes

  1. Taxonomía de los tipos de ataques.
  2. Ataques orientados a la obtención de información.
  3. Ataques basados en la mala administración de sistemas y redes.
  4. Ataques basados en vulnerabilidades del software.
  5. Ataques de ingeniería social.
  6. El spam y el phishing.
  7. Ataques de tipo denegación de servicio, ataques DDOS y los botnets.

MÓDULO 5. La política de seguridad informática, la respuesta razonable

  1. Definición de política de seguridad informática.
  2. Aspectos físicos de cualquier política de seguridad.
  3. Aspectos lógicos de cualquier política de seguridad.
  4. Aspectos humanos y organizativos de cualquier política de seguridad.
  5. Creación de Sistemas de Gestión de Seguridad Informática siguiendo los estándares ISO/IEC 27001 y 27002.

MÓDULO 6. Ley orgánica de protección de datos personales y su reglamento

  1. Tipos de datos personales.
  2. Obligaciones básicas a cumplir.
  3. Derechos de los titulares de los datos.
  4. Infracciones y sanciones, órganos de control.
  5. Ejemplos de aplicación del reglamento de la LOPD en sistemas Microsoft.

MÓDULO 7. Herramientas técnicas para la implementación correcta de la política de seguridad.

  1. Distintas herramientas para las diferentes fases de la política de seguridad.
  2. Herramientas para la implementación de la política de seguridad.
  3. Herramientas para la monitorización de la política de seguridad.
  4. Otros elementos típicos a tener en cuenta: disponibilidad física y fiabilidad de sistemas y dispositivos de comunicaciones.

MÓDULO 8. Cortafuegos, elementos básicos de la política de seguridad en redes

  1. Diferentes tecnologías de cortafuegos.
  2. Los filtros de paquetes y sus características.
  3. Los routers de Cisco, ejemplo de filtro de paquetes.
  4. Los servidores proxy o gateways de aplicaciones.
  5. Los cortafuegos stateful inspection
  6. Ejemplos de tecnologías de última generación: PIX y ASA de Cisco Systems, Firewall-1 de Checkpoint.
  7. Una nueva aproximación para “todo en uno”: los appliances de seguridad.

MÓDULO 9. Análisis de vulnerabilidades de seguridad

  1. Análisis de sistemas y dispositivos de red.
  2. Casos prácticos: Internet Security Systems.
  3. Aplicaciones antivirus.
  4. Aplicaciones antispyware.

MÓDULO 10. Sistemas de detección de intrusiones para monitorización de la política de seguridad

  1. Definición de un sis de detección/prevención de intrusiones (IDS).
  2. Sistemas IDS basados en red y basados en host.
  3. Casos prácticos: Cisco Secure IDS.
  4. Casos prácticos en código abierto: Snort.
  5. Introducción a las honey pots.

MÓDULO 11. Introducción a la criptografía aplicada para la seguridad de la información

  1. Introducción histórica de la criptografía.
  2. Propiedades de seguridad alcanzables: confidencialidad, integridad y autenticación.
  3. Elementos básicos de cualquier sis criptográfico.
  4. Niveles de implementación de un sis criptográfico.
  5. Ataques típicos a sistemas criptográficos.
  6. Definición y ejemplos (RC4, DES, 3DES, AES) de algoritmos de criptografía simétrica o de clave secreta.
  7. Definición y ejemplos (MD5, SHA) de funciones de una sola vía o hash.
  8. Los crackers de contraseñas. Peligros reales y defensas básicas.
  9. Definición y ejemplos (RSA, DSA, Diffie-Hellmann) de algoritmos de criptografía asimétrica o de clave pública.
  10. El problema de seguridad de la distribución de claves.

MÓDULO 12. Certificación, autenticación, firma digital e infraestructuras de clave pública (PKI).

  1. Soluciones criptográficas a la distribución de claves.
  2. Los sistemas de firma digital.
  3. Los certificados digitales X.509 y las Autoridades de Certificación.
  4. Las infraestructuras y estándares de clave pública de las PKI.
  5. Problemas de seguridad de firmas digitales y PKI.
  6. Ejemplos: el DNI digital.

MÓDULO 13. Protocolos criptográficos: SSL, PGP, IPSEC Y

  1. Comercio electrónico y sus protocolos: SSL y SET.
  2. Funcionamiento del protocolo SSL.
  3. Funcionamiento del protocolo SET.
  4. Introducción al protocolo PGP (Pretty Good Privacy).
  5. Los protocolos IPSec: AH (Authenticaction Header), ESP (Encapsulation Security Payload) y KMP (Key Management Protocol).
  6. Introducción al uso de IPSec para redes privadas virtuales.
  7. Los protocolos de correo electrónico seguro y sus problemas de implementación.

MÓDULO 14. Construcción, gestión y problemas de las redes privadas virtuales.

  1. Caracterización de las redes privadas virtuales.
  2. Ventajas e inconvenientes de las redes privadas virtuales.
  3. Arquitecturas de redes privadas virtuales.
  4. Diseño y planificación de redes privadas virtuales.
  5. Problemas de rendimiento, mantenimiento y seguridad.

Información adicional

EUROINNOVA FORMACIÓN es un Centro de Estudios Superiores y de Postgrado especializado en la Enseñanza Abierta y A Distancia, cuyo objetivo esencial es dar respuesta a las necesidades formativas de empresas, trabajadores y particulares, subyacentes de las peculiares características de una sociedad cada vez más inmersa en las nuevas tecnologías, la competitividad empresarial, y las consecuentes necesidades formativas.

Todos nuestros cursos a distancia - cursos online se imparten siguiendo rigurosos criterios pedagógicos que, junto a la prestación de una atención personalizada al alumno por parte de nuestro equipo de expertos docentes, garantizan un aprendizaje de Calidad. En este sentido, Euroinnova Formación ha asumido un compromiso con la calidad, habiendo obtenido la Certificación de todos sus procesos de enseñanza-aprendizaje por AENOR, según la Norma ISO 9001:2000.