Experto Universitario en Seguridad Perimetral
Master oficial
En Gijón
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Master oficial
-
Lugar
Gijón
Salidas profesionales La seguridad es cada día un problema más acuciante en la Sociedad del Conocimiento. Diferentes estudios publicados en los últimos años sitúan los ciberataques entre las principales preocupaciones de empresas de todos los tamaños. Recientes informes vaticinan que nueve de cada diez empresas sufrirán un ataque informático en 2019. Estos informes cuantifican los costes de estos ataques en 11.500 millones de dólares solo ese año. Dado que todas las organizaciones modernas están conectadas a una red, se ven en la obligación de dotar a esta infraestructura de medidas de protección cada día más complejas. Estas medidas deben implantarse para salvaguardar los recursos e información de posibles amenazas tanto externas como internas. Por otro lado, multitud de estudios hablan de la escasez de profesionales cualificados en ciberseguridad. Según la publicación Cybersecurity Ventures, de aquí a 2022 las ofertas de trabajo en ciberseguridad se triplicarán. Una encuesta del Centro para la Ciberseguridad y Educación apunta que en ese año se alcanzará la cifra de 1,8 millones de empleos sin cubrir en todo el mundo. Solo en Europa las previsiones estiman que 350.000 puestos en ciberseguridad no serán cubiertos. Estar en posesión del título de "Experto Universitario en Seguridad en Redes de Computadores" favorece la incorporación al mercado laboral ya que estamos hablando de una problemática de actualidad con unas previsiones de empleabilidad muy altas. Esta incorporación puede ser integrándose en el servicio de informática y comunicaciones de una empresa o bien como profesional independiente proporcionando servicios de consultoría.
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
La seguridad es cada día un problema más acuciante en la Sociedad del Conocimiento. Diferentes estudios publicados en los últimos años sitúan los ciberataques entre las principales preocupaciones de empresas de todos los tamaños. Recientes informes vaticinan que nueve de cada diez empresas sufrirán un ataque informático en 2019. Estos informes cuantifican los costes de estos ataques en 11.500 millones de dólares solo ese año. Dado que todas las organizaciones modernas están conectadas a una red, se ven en la obligación de dotar a esta infraestructura de medidas de protección cada día más complejas. Estas medidas deben implantarse para salvaguardar los recursos e información de posibles amenazas tanto externas como internas. Por otro lado, multitud de estudios hablan de la escasez de profesionales cualificados en ciberseguridad. Según la publicación Cybersecurity Ventures, de aquí a 2022 las ofertas de trabajo en ciberseguridad se triplicarán. Una encuesta del Centro para la Ciberseguridad y Educación apunta que en ese año se alcanzará la cifra de 1,8 millones de empleos sin cubrir en todo el mundo. Solo en Europa las previsiones estiman que 350.000 puestos en ciberseguridad no serán cubiertos. Estar en posesión del título de "Experto Universitario en Seguridad en Redes de Computadores" favorece la incorporación al mercado laboral ya que estamos hablando de una problemática de actualidad con unas previsiones de empleabilidad muy altas. Esta incorporación puede ser integrándose en el servicio de informática y comunicaciones de una empresa o bien como profesional independiente proporcionando servicios de consultoría.
Opiniones
Materias
- Redes inalámbricas
- Mac
- Prevención
- Seguridad laboral
- Sistemas de seguridad
- Docencia
- Seguridad de redes
- C++
- Servidores
- Ciberseguridad
Temario
- Plan de estudios
- El curso tiene una duración de 36 días, organizado en 1 semestre con un total de 24 créditos ECTS. Estos créditos incluyen 180 horas de docencia presencial y el desarrollo de programas formativos de distintos fabricantes en la modalidad no presencial. MÓDULO I: Introducción a las comunicaciones empresariales (35 horas) 1. La problemática de la seguridad en las organizaciones modernas 2. Fundamentos de redes de computadores a) Conmutación, conmutación avanzada y routing b) Servicios de autoconfiguración, sincronización, NAT/PAT c) Despliegue de redes inalámbricas d) Introducción a IPv6 3. Plataformas de servidores corporativas. Virtualización de CPDs y servicios en la nube. MÓDULO II: Securización de sistemas (30 horas) 1. Securización de sistemas operativos y servicios de Internet a. Securización básica de sistemas operativos b. Securización de servicios de Internet c. Servicios AAA integrados 2. Securización de equipos de comunicaciones MÓDULO III: Configuración de arquitecturas de red seguras (40 horas) 1. Seguridad de capa 2: Seguridad a nivel MAC, seguridad STP, desactivación de interfaces, DAI, DHCP Snooping, ARP spoofing, etc. 2. Gestión de VLAN: Amenazas, diseño, PVLANs, etc. 3. Seguridad en dispositivos multicapa 4. Seguridad en tareas de encaminamiento 5. Listas de control de acceso 6. Control de acceso a la red – NAC 7. Seguridad en IPv6 8. Seguridad en las redes inalámbricas empresariales MÓDULO IV: Redes privadas virtuales (15 horas) 1. Introducción a las VPN 2. Fundamentos de IPsec 3. Configuración de VPNs punto a punto 4. Configuración VPNs de acceso remoto MÓDULO V: Configuración de dispositivos de seguridad (20 horas) 1. Introducción a los Firewalls y sus arquitecturas 2. Configuración de Firewalls 3. Introducción a los sistemas de detección y prevención de intrusiones (IPS) 4. Configuración de IPSs. MÓDULO VI: Gestión de redes aplicada a la seguridad (40 horas) 1. Introducción a la seguridad en la gestión de red 2. Configuración de los sistemas de monitorización aplicada a la seguridad y reporting (SYSLog, SNMP, Netflow, …) 3. Introducción a la auditoría de seguridad (métodos y técnicas) 4. Realización de testing de elementos de seguridad (generación de tráfico, configuración NMAP, NESSUS, Metasploit, diseño de patrones de ataque, etc.) 5. Forensia de red
- El curso tiene una duración de 36 días, organizado en 1 semestre con un total de 24 créditos ECTS. Estos créditos incluyen 180 horas de docencia presencial y el desarrollo de programas formativos de distintos fabricantes en la modalidad no presencial.
- MÓDULO I: Introducción a las comunicaciones empresariales (35 horas)
- MÓDULO I: Introducción a las comunicaciones empresariales (35 horas)
- 1. La problemática de la seguridad en las organizaciones modernas 2. Fundamentos de redes de computadores a) Conmutación, conmutación avanzada y routing b) Servicios de autoconfiguración, sincronización, NAT/PAT c) Despliegue de redes inalámbricas d) Introducción a IPv6 3. Plataformas de servidores corporativas. Virtualización de CPDs y servicios en la nube.
- 1. La problemática de la seguridad en las organizaciones modernas
- 2. Fundamentos de redes de computadores a) Conmutación, conmutación avanzada y routing b) Servicios de autoconfiguración, sincronización, NAT/PAT c) Despliegue de redes inalámbricas d) Introducción a IPv6
- a) Conmutación, conmutación avanzada y routing b) Servicios de autoconfiguración, sincronización, NAT/PAT c) Despliegue de redes inalámbricas d) Introducción a IPv6
- a) Conmutación, conmutación avanzada y routing
- b) Servicios de autoconfiguración, sincronización, NAT/PAT
- c) Despliegue de redes inalámbricas
- d) Introducción a IPv6
- 3. Plataformas de servidores corporativas. Virtualización de CPDs y servicios en la nube.
- MÓDULO II: Securización de sistemas (30 horas)
- MÓDULO II: Securización de sistemas (30 horas)
- 1. Securización de sistemas operativos y servicios de Internet a. Securización básica de sistemas operativos b. Securización de servicios de Internet c. Servicios AAA integrados 2. Securización de equipos de comunicaciones
- 1. Securización de sistemas operativos y servicios de Internet a. Securización básica de sistemas operativos b. Securización de servicios de Internet c. Servicios AAA integrados
- a. Securización básica de sistemas operativos b. Securización de servicios de Internet c. Servicios AAA integrados
- a. Securización básica de sistemas operativos
- b. Securización de servicios de Internet
- c. Servicios AAA integrados
- 2. Securización de equipos de comunicaciones
- MÓDULO III: Configuración de arquitecturas de red seguras (40 horas)
- MÓDULO III: Configuración de arquitecturas de red seguras (40 horas)
- 1. Seguridad de capa 2: Seguridad a nivel MAC, seguridad STP, desactivación de interfaces, DAI, DHCP Snooping, ARP spoofing, etc. 2. Gestión de VLAN: Amenazas, diseño, PVLANs, etc. 3. Seguridad en dispositivos multicapa 4. Seguridad en tareas de encaminamiento 5. Listas de control de acceso 6. Control de acceso a la red – NAC 7. Seguridad en IPv6 8. Seguridad en las redes inalámbricas empresariales
- 1. Seguridad de capa 2: Seguridad a nivel MAC, seguridad STP, desactivación de interfaces, DAI, DHCP Snooping, ARP spoofing, etc.
- 2. Gestión de VLAN: Amenazas, diseño, PVLANs, etc.
- 3. Seguridad en dispositivos multicapa
- 4. Seguridad en tareas de encaminamiento
- 5. Listas de control de acceso
- 6. Control de acceso a la red – NAC
- 7. Seguridad en IPv6
- 8. Seguridad en las redes inalámbricas empresariales
- MÓDULO IV: Redes privadas virtuales (15 horas)
- MÓDULO IV: Redes privadas virtuales (15 horas)
- 1. Introducción a las VPN 2. Fundamentos de IPsec 3. Configuración de VPNs punto a punto 4. Configuración VPNs de acceso remoto
- 1. Introducción a las VPN
- 2. Fundamentos de IPsec
- 3. Configuración de VPNs punto a punto
- 4. Configuración VPNs de acceso remoto
- MÓDULO V: Configuración de dispositivos de seguridad (20 horas)
- MÓDULO V: Configuración de dispositivos de seguridad (20 horas)
- 1. Introducción a los Firewalls y sus arquitecturas 2. Configuración de Firewalls 3. Introducción a los sistemas de detección y prevención de intrusiones (IPS) 4. Configuración de IPSs.
- 1. Introducción a los Firewalls y sus arquitecturas
- 2. Configuración de Firewalls
- 3. Introducción a los sistemas de detección y prevención de intrusiones (IPS)
- 4. Configuración de IPSs.
- MÓDULO VI: Gestión de redes aplicada a la seguridad (40 horas)
- MÓDULO VI: Gestión de redes aplicada a la seguridad (40 horas)
- 1. Introducción a la seguridad en la gestión de red 2. Configuración de los sistemas de monitorización aplicada a la seguridad y reporting (SYSLog, SNMP, Netflow, …) 3. Introducción a la auditoría de seguridad (métodos y técnicas) 4. Realización de testing de elementos de seguridad (generación de tráfico, configuración NMAP, NESSUS, Metasploit, diseño de patrones de ataque, etc.) 5. Forensia de red
- 1. Introducción a la seguridad en la gestión de red
- 2. Configuración de los sistemas de monitorización aplicada a la seguridad y reporting (SYSLog, SNMP, Netflow, …)
- 3. Introducción a la auditoría de seguridad (métodos y técnicas)
- 4. Realización de testing de elementos de seguridad (generación de tráfico, configuración NMAP, NESSUS, Metasploit, diseño de patrones de ataque, etc.)
- 5. Forensia de red
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Experto Universitario en Seguridad Perimetral