Curso actualmente no disponible

Curso de Seguridad informática subvencionado

Seguridad Informática

En Madrid ()

Curso gratis
subvencionado por el Estado

Descripción

  • Tipología

    Subvencionado a desempleados

  • Horas lectivas

    500h

  • Duración

    30 Días

Descripción

Si te gusta la informática, tienes menos de 30 años y estás en situación de desempleo puedes optar por este curso presencial en Madrid de seguridad informática.

Es una formación presencial para madrileños jóvenes desempleados que tiene una duración de 30 días.

En esta formación te enseñarán a asegurar todos los equipos informáticos, aprenderás a auditar redes de comunicación y sistemas informáticos, Detectarás incidentes de seguridad y sabrás como responder ante esos, Diseñarás e implementarás sistemas de seguridad de acceso y transmisión de datos y gestionarás servicios en el sistema informático.

Para ello aprenderás a conocer y trabajar los cortafuegos, el funcionamiento interno de los antivirus, los diferentes tipos de ataque informático, los sistemas de protección del equipo y del sistema informático, los programas maliciosos, los análisis de vulnerabilidades, los sistemas de detección de intrusos con los sistemas HIDS y NIDS, aprenderás a utilizar la criptografía como herramienta de protección del equipo informático, la firma digital, los protocolos de intercambio de clave y las clave de infraestructura pública (PKI).

A tener en cuenta

Este curso va dirigido a: 1. Jóvenes menores de 30 años en situación de desempleo, que deseen mejorar sus competencias profesionales para aumentar sus posibilidades de inserción o permanencia en el mercado de trabajo. Se deben cumplir alguno de los siguientes requerimientos: · Jóvenes menores de treinta años desempleados de larga duración. (mínimo un año) · Jóvenes menores de treinta años que no han accedido a su primer empleo. · Jóvenes menores de treinta años de baja cualificación.* · Jóvenes menores de treinta años provenientes del Plan PREPARA.

Certificado de asistencia otorgado por Escuela Superior de Formación

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

Sólo publicaremos tu nombre y pregunta

Logros de este Centro

2017

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 18 años en Emagister.

Materias

  • seguridad
  • Informática
  • Protección del sistema informático
  • Virus informático
  • Permisos de archivos
  • Auditar redes de comunicación
  • Vulnerabilidades
  • Ley Orgánica de Protección de Datos
  • Cortafuegos de red
  • Incidentes de seguridad
  • HIDS
  • NIDS
  • Principio de Lockard
  • Slackspace
  • Desensambladores
  • Sistema informático
  • Protocolos de comunicaciones
  • PMI
  • PKI

Temario

CURSO DE SEGURIDAD INFORMÁTICA:

ACCION 1. GRUPO 2

ACCION 1. GRUPO 3


MÓDULO 1: Asegurar equipos informáticos

  • Gestión de la seguridad:
  • Objetivo de la seguridad.
  • Amenazas.
  • Atacante externo e interno.
  • Tipos de ataque.
  • Mecanismos de protección.
  • Gestión de riesgos:
  • Proceso de gestión de riesgos.
  • Métodos de identificación y análisis de riesgos.
  • Reducción del riesgo.
  • Seguridad Física:
  • Protección del sistema informático.
  • Protección de los datos.
  • Seguridad lógica del sistema:
  • Sistemas de ficheros.
  • Permisos de archivos.
  • Listas de control de acceso (ACLs) a ficheros.
  • Registros de actividad del sistema.
  • Autenticación de usuarios:
  • Sistemas de autenticación débiles.
  • Sistemas de autenticación fuertes.
  • Sistemas de autenticación biométricos.
  • Acceso remoto al sistema:
  • Mecanismos del sistema operativo para control de accesos.
  • Cortafuegos de servidor:
  • Filtrado de paquetes.
  • Cortafuegos de nivel de aplicación.
  • Registros de actividad del cortafuegos.

MÓDULO 2: Auditar redes de comunicación y sistemas informáticos

  • Vulnerabilidades:
  • Fallos de programa.
  • Programas maliciosos.
  • Programación segura.
  • Análisis de vulnerabilidades:
  • Análisis local.
  • Análisis remoto:
  • Análisis de caja blanca.
  • Análisis de caja negra.
  • Optimización del proceso de auditoría.
  • Contraste de vulnerabilidades e informe de auditoría.
  • Normativa legal:
  • Normativa europea. Directiva 95/46/CE.
  • Normativa nacional:
  • Código penal.
  • Ley Orgánica de Protección de Datos (LOPD).
  • Reglamento de la Ley Orgánica de Protección de
  • Datos.
  • Ley Orgánica para el Tratamiento Automatizado de
  • Datos (LORTAD).
  • Trámites para la aplicación de la LOPD en la empresa.
  • Cortafuegos de red:
  • Componentes de un cortafuegos de red.
  • Tipos de cortafuegos de red:
  • Filtrado de paquetes.
  • Cortafuegos de red de aplicación.
  • Arquitecturas de cortafuegos de red:
  • Cortafuegos de red con dos interfaces.
  • Zona desmilitarizada.
  • Otras arquitecturas de cortafuegos de red.

MÓDULO 3: Detectar y responder ante incidentes de seguridad

  • Gestión de incidentes de seguridad:
  • Justificación de la necesidad de gestionar incidentes de seguridad.
  • Identificación y caracterización de los datos de funcionamiento del sistema.
  • Sistemas de detección de intrusos:
  • Sistemas basados en equipo (HIDS).
  • Sistemas basados en red (NIDS).
  • Sistemas de prevención de intrusiones (IPS).
  • Señuelos.
  • Respuesta ante incidentes de seguridad:
  • Recolección de información.
  • Análisis y correlación de eventos.
  • Verificación de la intrusión.
  • Organismos de gestión de incidentes:
  • Nacionales. IRIS-CERT, esCERT.
  • Internacionales. CERT, FIRST.
  • Análisis forense informático:
  • Objetivos del análisis forense. Principio de Lockard.
  • Recogida de evidencias. Principio de indeterminación:
  • Evidencias volátiles.
  • Evidencias no volátiles.
  • Etiquetado de evidencias.
  • Cadena de custodia.
  • Análisis de evidencias:
  • Ficheros y directorios ocultos.
  • Información oculta en el sistema de ficheros. Slackspace.
  • Recuperación de ficheros borrados.
  • Herramientas de análisis forense.
  • Análisis de programas maliciosos:
  • Desensambladores.
  • Entornos de ejecución controlada.

MÓDULO 4: Diseñar e implementar sistemas seguros de acceso y transmisión de datos

  • Criptografía:
  • Seguridad de la información y criptografía.
  • Conceptos básicos.
  • Cifrado de clave simétrica.
  • Firma digital.
  • Cifrado de clave pública.
  • Funciones resumen.
  • Cifrado de flujo y de bloque.
  • Protocolos de intercambio de clave.
  • Comunicaciones Seguras:
  • Redes privadas virtuales. IP Security Protocol.
  • Túneles cifrados.
  • Autoridades de Certificación.
  • Infraestructura de clave pública (PKI).
  • Política de certificado y declaración de prácticas de certificación.
  • Jerarquías de autoridades de certificación.
  • Infraestructuras de gestión de privilegios (PMI).

MÓDULO 5: Gestionar servicios en el sistema informático

  • Procesos:
  • Estados de un proceso.
  • Manejo de señales entre procesos.
  • Administración de procesos.
  • Cambio de prioridades.
  • Monitorización de procesos.
  • Gestión del consumo de recursos.
  • Sistemas de almacenamiento:
  • Dispositivos de almacenamiento.
  • Sistemas de archivo.
  • Estructura general de almacenamiento.
  • Herramientas del sistema para gestión de dispositivo de almacenamiento.
  • Gestión de usuarios:
  • Acceso al sistema.
  • Permisos y acceso a los recursos.
  • Limitaciones de uso de recursos.
  • Servicios de comunicaciones:
  • Dispositivos de comunicaciones.
  • Protocolos de comunicaciones.
  • Servicios de comunicaciones.
  • Rendimientos de los servicios de comunicaciones.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti, y podrás financiar tu matrícula en cómodos plazos.

900 64 94 94

Llamada gratuita. Lunes a viernes de 9h a 20h.

Seguridad Informática

Curso gratis
subvencionado por el Estado