Seguridad en los Sistemas de Información y Comunicaciones

3.3
4 opiniones
  • Un curso correcto. No tengo quejas al respecto, sino al contrario. Adquirí muchos conocimientos nuevos, que era lo principal. Es una formación presencial, con clases de lunes a viernes en horario de mañana, y duraba un mes aproximadamente. Me matriculé para complementar mi formación, ya que éste es mi sector profesional. A nivel formativo solo puedo destacar aspectos positivos: profesorado, instalaciones, material de estudio y precio.
    |
  • La profesora que estaba muy pendiente de lo que se hacía y ayudaba a solucionar los problemas.
    |
  • Un curso realmente completo, del que solo puedo hablar positivamente, y gracias al que he aprendido muchísimo sobre la materia. Es una formación presencial, con unas 25 horas semanales de clase. Lo mejor de todo era la profesora, experta en el tema y muy atenta con todos nosotros, y que nos pasábamos la mayor parte del tiempo practicando con los ordenadores. En general un curso excelente, que sin duda recomiendo.
    |

Curso

En Madrid

400 € IVA inc.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Curso

  • Nivel

    Nivel intermedio

  • Lugar

    Madrid

  • Horas lectivas

    75h

  • Duración

    3 Semanas

  • Inicio

    Fechas a elegir

ULTIMAS PLAZAS

¿Estás en situación de desempleo y quieres formarte para mejorar tus posibilidades laborales en un sector con futuro? El curso Seguridad en los Sistemas de Información y Comunicaciones, ofrecido e impartido por Eproned – Vínculo Profesional y publicado en el catálogo formativo de emagister.com, te aportará todos los conocimientos y competencias necesarias para que seas capaz de poner en práctica, de manera profesional y eficaz, técnicas de gestión de la seguridad en los sistemas de información y de comunicaciones.


Esta formación, que se desarrollará siguiendo una metodología íntegramente presencial , tiene una duración total de 75 horas, las cuales se repartirán a lo largo de 3 semanas de manera flexible, para que el proceso de aprendizaje se adapte a tu disponibilidad. Este curso es gratuito, ya que está subvencionado para personas en situación de desempleo, y, por cada unidad teórica, el centro propone una práctica en el laboratorio que complementará tu formación.

Información importante

Bonificable: Curso bonificable para empresas
Si eres trabajador en activo, este curso te puede salir gratis a través de tu empresa.

Instalaciones y fechas

Ubicación

Inicio

Madrid
Ver mapa
Avenida del Mediterráneo 8, 28007
Horario: De 9:00 a 14:00

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

Emagister.com comparte contigo los contenidos de este curso, que te prepararán para que gestiones la seguridad de la información y la seguridad en sistemas, así como en redes y en la web. También te capacitarás para obtener información del equipo objetivo de cara a poner en práctica la metodología de ataque, y aprenderás a analizar y explotar vulnerabilidades, así como para fortificar sistemas y servidores, entre otras competencias.

Este curso va dirigido a personas en situación de desempleo que deseen prepararse para poder dedicarse profesionalmente a la gestión de la seguridad en sistemas de información y de comunicaciones.

Para poder hacer un seguimiento provechoso de este curso, deberás tener conocimientos informáticos básicos previos.

Al finalizar, obtendrás un diploma de aprovechamiento. Esta titulación incluirá el nombre del curso, la duración del mismo, el nombre y el DNI del alumno, el nivel de aprovechamiento que acredita que el alumno superó las pruebas propuestas y las firmas del profesor y Director del centro.

El centro ofrece un servicio personalizado y directo que se adapta a las preferencias concretas del alumno. Además, para algunos cursos, el centro oferta distintas modalidades para que elijas la que mejor se ajusta a tus necesidades formativas.

Los técnicos de formación del centro se pondrán en contacto contigo para darte los detalles de la formación.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

3.3
bueno
  • Un curso correcto. No tengo quejas al respecto, sino al contrario. Adquirí muchos conocimientos nuevos, que era lo principal. Es una formación presencial, con clases de lunes a viernes en horario de mañana, y duraba un mes aproximadamente. Me matriculé para complementar mi formación, ya que éste es mi sector profesional. A nivel formativo solo puedo destacar aspectos positivos: profesorado, instalaciones, material de estudio y precio.
    |
  • La profesora que estaba muy pendiente de lo que se hacía y ayudaba a solucionar los problemas.
    |
  • Un curso realmente completo, del que solo puedo hablar positivamente, y gracias al que he aprendido muchísimo sobre la materia. Es una formación presencial, con unas 25 horas semanales de clase. Lo mejor de todo era la profesora, experta en el tema y muy atenta con todos nosotros, y que nos pasábamos la mayor parte del tiempo practicando con los ordenadores. En general un curso excelente, que sin duda recomiendo.
    |
75%
4.2
fantástico

Valoración del curso

Lo recomiendan

Valoración del Centro

Javier Truchado

3.0
01/09/2015
Opinión verificada
Lo mejor: Un curso correcto. No tengo quejas al respecto, sino al contrario. Adquirí muchos conocimientos nuevos, que era lo principal. Es una formación presencial, con clases de lunes a viernes en horario de mañana, y duraba un mes aproximadamente. Me matriculé para complementar mi formación, ya que éste es mi sector profesional. A nivel formativo solo puedo destacar aspectos positivos: profesorado, instalaciones, material de estudio y precio.
A mejorar: Nada.
¿Recomendarías este curso?:

Daniel Molina Tirez

2.0
01/04/2015
Lo mejor: La profesora que estaba muy pendiente de lo que se hacía y ayudaba a solucionar los problemas.
A mejorar: El temario me parece algo más complicado de lo que pensaba. Es un curso para los que saben más del tema. Los que no tengamos ni idea de informática o seamos de lo más básico es un nivel muy superior lo que se da.
¿Recomendarías este curso?: No

Raquel Galiano

4.0
01/02/2015
Opinión verificada
Lo mejor: Un curso realmente completo, del que solo puedo hablar positivamente, y gracias al que he aprendido muchísimo sobre la materia. Es una formación presencial, con unas 25 horas semanales de clase. Lo mejor de todo era la profesora, experta en el tema y muy atenta con todos nosotros, y que nos pasábamos la mayor parte del tiempo practicando con los ordenadores. En general un curso excelente, que sin duda recomiendo.
A mejorar: El curso es bastante avanzado, por lo que al principio nos costaba seguir el ritmo a algunos alumnos que conocíamos el tema muy superficialmente.
¿Recomendarías este curso?:

Javier T.

4.0
01/01/2015
Opinión verificada
Lo mejor: En general estoy muy satisfecho con el curso. El programa era muy completo, y el temario estaba muy bien distribuido y resultaba sencillo de comprender. Fue una formación presencial, e íbamos a clase de lunes a viernes, de 9 a 14 h. aproximadamente. Buen material de estudio, un profesorado muy profesional e instalaciones bien preparadas.
A mejorar: Al ser bastantes alumnos en el aula, el nivel de las clases bajó un poco más, aunque es algo inevitable en estos casos.
¿Recomendarías este curso?:
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Materias

  • Seguridad de la información
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Seguridad de sistemas
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Vectores de ataque a la seguridad informática
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Seguridad en redes
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Protocolos de red
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Seguridad web
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Metodología de ataque a la seguridad informática
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Fingerprinting
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Footprinting
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Análisis de vulnerabilidades informáticas
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Explotación de vulnerabilidades
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Fortificación de sistemas
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Fortificación de equipos a nivel usuario
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Fortificación de servidores
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Seguridad WiFi
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Fortificación de aplicaciones web
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Auditoría de una red WiFi
    1

    1 alumnos han indicado haber adquirido esta competencia

Profesores

Por determinar Profesor

Por determinar Profesor

Para el curso

Temario

1. Introducción

a. Seguridad de la Información

b. Seguridad en Sistemas

i. Seguridad en los principales SO

1. Conceptos básicos y estructura de Seguridad

2. Principales vectores de ataque

c. Seguridad en Redes

i. Introducción a los principales protocolos de red

1. IP, TCP, UDP, ICMP

d. Seguridad Web

i. Introducción a las principales tecnologías Web

1. HTML, PHP, JS, MySQL, otras…

ii. Introducción a los protocolos Web

1. HTTP y HTTPS

iii. Principales vectores de ataque en aplicaciones Web

1. OWASP TOP 10

2. Seguridad en Sistemas (15h)

a. Metodología de ataque

i. Obtención de información del equipo objetivo

1. Fingerprinting

2. Footprinting

3. Obtención de Información a través de buscadores (OSINT)


ii. Análisis de vulnerabilidades

1. Búsqueda de vulnerabilidades conocidas en servicios

2. Búsqueda de credenciales de acceso débiles o por defecto en el sistema.


iii. Explotación de vulnerabilidades

1. Uso de credenciales por defecto en Servicios y Aplicaciones

2. Fuerza Bruta contra control de acceso

3. Ingeniería Social, Phishing y Envió falso de correos

4. Explotación de vulnerabilidades conocidas

5. Descubrimiento y explotación de vulnerabilidades no conocidas

iv. Post-Explotación

1. Elevación de privilegios

2. Mantener acceso

3. Eliminación de rastro

4. Acceso a otros sistemas en la red

b. Fortificación de Sistemas

i. Fortificación de equipos a nivel de usuario

1. Antivirus

2. Actualizaciones

3. Criptografía y cifrado

4. Copias de seguridad

5. Seguridad Física

ii. Fortificación de servidores

3. Seguridad en Redes

a. Metodología de ataque en redes TCP/IP

i. ARP Spoofing

ii. Interceptación de comunicaciones (MiTM)

1. Sniffers

iii. Redirección de comunicaciones

1. Envenenamiento DNS (DNS Poisoning)

iv. Ataque de Denegación de Servicio (DoS)

v. Ataque Distribuido de Denegación de Servicio (DDoS)

b. Fortificación de Redes

i. Firewalls

ii. Sistemas de Detección de Intrusos (IDS)

1. De Red (NIDS)

2. De Host (HIDS)

3. De capa múltiple (mIDS)

4. Wireless (WIDS)

5. De Aplicación (AIDS)

iii. Sistemas de Prevención de Intrusos (IPS)

c. Seguridad WiFi

i. WEP

ii. WPA

iii. WP2

iv. Protocolos de Autenticación

v. Otros vectores de ataque

1. Punto de acceso falso

2. Suplantación de un punto de acceso

3. Ataques de denegación de servicio

4. Seguridad Web

a. Vectores de ataque en profundidad

i. XSS

ii. SQL Injection

iii. Directory Traversal

iv. File Include (RFI/LFI)

v. Code Injection

vi. Command Injection

vii. LDAP Injection

viii. XPath Injection

b. Metodología de ataque

i. Obtención de información del equipo objetivo

1. Fingerprinting

2. Footprinting

3. Obtención de Información a través de buscadores (OSINT) y Google Hacking

4. Mapeo de la aplicación


ii. Análisis de vulnerabilidades

1. Análisis manual

2. Análisis automático

iii. Explotación de vulnerabilidades

1. Vulnerabilidades en el lado del servidor

2. Vulnerabilidades en el lado del cliente

3. Atacando a la autenticación

4. Atacando el manejo de sesiones

5. Atacando el control de acceso

6. Atacando componentes back-end

7. Atacando la lógica de la aplicación

8. Salto de medidas de seguridad

iv. Post-Explotación

c. Fortificación

i. De Servidores Web

ii. De Aplicaciones Web

1. Desarrollo Seguro de Aplicaciones Web

2. Web Application Firewall (WAF)


5. Auditoria de Seguridad. Basado en Metodologías y como seguir los pasos

a. Auditoria de un Sistema informático – OSSTMM / PTES

b. Auditoria de una Aplicación Web – OWASP

c. Auditoria de una red WiFi – OWISAM

Información adicional

Cada unidad teórica tendrá una correspondiente práctica en un entorno de laboratorio especialememte diseñada para cada formación, para que los asistentes del surso asienten todos los conocimientos impartidos de manera sólida.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Seguridad en los Sistemas de Información y Comunicaciones

400 € IVA inc.