CUM LAUDE Premium

Seguridad y alta disponibilidad (CURSO ONLINE CON PRÁCTICAS PRESENCIALES)

Semipresencial Madrid, Vitoria-gasteiz, Barcelona y 47 sedes más

895 € IVA inc.

Descripción

  • Tipología

    Curso

  • Metodología

    Semipresencial

Descripción

¿Te gustaría trabajar en el mundo de la informática y la seguridad en las redes?

El centro educativo Delena Formación te ofrece la oportunidad de realizar un nuevo curso de Seguridad y alta disponibilidad con prácticas en modalidad a distancia a través de la plataforma de Emagister.com, para que te conviertas en un experto en el tema.

Durante la realización del programa aprenderás acerca de la introducción a la seguridad informática, la seguridad física y ambiental, el análisis forense de los sistemas informáticos, la seguridad lógica, las políticas de las contraseñas, las políticas de almacenamiento, la seguridad activa, el malware, los servidores de acceso remoto, el cortafuegos, el firewall en Windows, la legislación y las normas sobre seguridad, el reglamento general de la protección de datos, entre otros.

Este programa es ideal para todas aquellas personas que busquen desarrollar las habilidades necesarias para desempeñarse profesionalmente en el mundo informático.

¡No dejes pasar esta gran oportunidad y comienza a prepararte ahora mismo!

Contacta a uno de los profesionales de Emagister y entérate de todos los detalles para poder acceder a esta nueva formación.

Instalaciones y fechas

Ubicación

Inicio

A Coruña
Ver mapa
15008

Inicio

Fechas a elegirMatrícula abierta
Albacete
Ver mapa
02004 02

Inicio

Fechas a elegirMatrícula abierta
Alicante
Ver mapa
03006

Inicio

Fechas a elegirMatrícula abierta
Almería
Ver mapa
04003 04

Inicio

Fechas a elegirMatrícula abierta
Badajoz
Ver mapa
06008

Inicio

Fechas a elegirMatrícula abierta
Barcelona
Ver mapa
08017

Inicio

Fechas a elegirMatrícula abierta
Bilbao (Vizcaya)
Ver mapa
48004

Inicio

Fechas a elegirMatrícula abierta
Burgos
Ver mapa
09005 09

Inicio

Fechas a elegirMatrícula abierta
Castellón De La Plana (Castellón)
Ver mapa
12004

Inicio

Fechas a elegirMatrícula abierta
Ciudad Real
Ver mapa
13003

Inicio

Fechas a elegirMatrícula abierta
Cuenca
Ver mapa
16001

Inicio

Fechas a elegirMatrícula abierta
Cáceres
Ver mapa
10004

Inicio

Fechas a elegirMatrícula abierta
Cádiz
Ver mapa
11007

Inicio

Fechas a elegirMatrícula abierta
Córdoba
Ver mapa
14006

Inicio

Fechas a elegirMatrícula abierta
Donostia-san Sebastian (Guipúzcoa)
Ver mapa
20008

Inicio

Fechas a elegirMatrícula abierta
Girona
Ver mapa
17005

Inicio

Fechas a elegirMatrícula abierta
Granada
Ver mapa
18008

Inicio

Fechas a elegirMatrícula abierta
Guadalajara
Ver mapa
19003

Inicio

Fechas a elegirMatrícula abierta
Huelva
Ver mapa
21003

Inicio

Fechas a elegirMatrícula abierta
Huesca
Ver mapa
22004

Inicio

Fechas a elegirMatrícula abierta
Jaén
Ver mapa
23004

Inicio

Fechas a elegirMatrícula abierta
Las Palmas De Gran Canaria (Las Palmas)
Ver mapa
35006

Inicio

Fechas a elegirMatrícula abierta
León
Ver mapa
24006

Inicio

Fechas a elegirMatrícula abierta
Logroño (La Rioja)
Ver mapa
26005

Inicio

Fechas a elegirMatrícula abierta
Lugo
Ver mapa
27003

Inicio

Fechas a elegirMatrícula abierta
Lérida (Lleida)
Ver mapa
25006

Inicio

Fechas a elegirMatrícula abierta
Madrid
Ver mapa
28013

Inicio

Fechas a elegirMatrícula abierta
Murcia
Ver mapa
30004

Inicio

Fechas a elegirMatrícula abierta
Málaga
Ver mapa
29004

Inicio

Fechas a elegirMatrícula abierta
Navaz (Navarra)
Ver mapa
31004

Inicio

Fechas a elegirMatrícula abierta
Ourense (Orense)
Ver mapa
32002

Inicio

Fechas a elegirMatrícula abierta
Oviedo (Asturias)
Ver mapa
33007

Inicio

Fechas a elegirMatrícula abierta
Palencia
Ver mapa
34004

Inicio

Fechas a elegirMatrícula abierta
Palma De Mallorca (Islas Baleares)
Ver mapa
07007

Inicio

Fechas a elegirMatrícula abierta
Pontevedra
Ver mapa
36003

Inicio

Fechas a elegirMatrícula abierta
Salamanca
Ver mapa
37005

Inicio

Fechas a elegirMatrícula abierta
Santa Cruz De Tenerife (Tenerife)
Ver mapa
38006

Inicio

Fechas a elegirMatrícula abierta
Santander (Cantabria)
Ver mapa
39006

Inicio

Fechas a elegirMatrícula abierta
Segovia
Ver mapa
40005

Inicio

Fechas a elegirMatrícula abierta
Sevilla
Ver mapa
41011

Inicio

Fechas a elegirMatrícula abierta
Soria
Ver mapa
42003

Inicio

Fechas a elegirMatrícula abierta
Tarragona
Ver mapa
43003

Inicio

Fechas a elegirMatrícula abierta
Teruel
Ver mapa
44001

Inicio

Fechas a elegirMatrícula abierta
Toledo
Ver mapa
45006

Inicio

Fechas a elegirMatrícula abierta
Valencia
Ver mapa
46014

Inicio

Fechas a elegirMatrícula abierta
Valladolid
Ver mapa
47008

Inicio

Fechas a elegirMatrícula abierta
Vitoria-gasteiz (Álava)
Ver mapa
01008

Inicio

Fechas a elegirMatrícula abierta
Zamora
Ver mapa
49005

Inicio

Fechas a elegirMatrícula abierta
Zaragoza
Ver mapa
50009

Inicio

Fechas a elegirMatrícula abierta
Ávila
Ver mapa
05003

Inicio

Fechas a elegirMatrícula abierta
Ver todas (50)

A tener en cuenta

ENSEÑANZA QUE CONDUCE A LA OBTENCIÓN DE UN TÍTULO SIN VALOR OFICIAL

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Quién quieres que te responda?

Sólo publicaremos tu nombre y pregunta

Logros de este Centro

2020
2019
2018
2017
2016
2015
Este centro lleva demostrando su calidad en Emagister
6 años con Emagister

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 6 años en Emagister.

Materias

  • Firewall
  • Servidores
  • DNS
  • Windows Server
  • Comercio electrónico
  • Proxy
  • Informática básica
  • Windows 7
  • Informática forense
  • Virtualización
  • Informática
  • Seguridad informatica
  • Sistemas
  • Informática avanzada
  • Servidores
  • Servidores
  • Informática avanzada
  • Informática avanzada

Temario

1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1.1. Introducción
1.1.1. La paradoja de la seguridad
1.1.2. Amenazas
1.1.3. Medidas de protección
1.2. Seguridad física y ambiental
1.2.1. Ubicación y protección de equipos y servidores
1.2.2. Protección ante fallos del cableado
1.2.3. Protección ante humedades e inundaciones
1.2.4. Protección ante incendios y altas temperaturas
1.2.5. Protección ante terremotos
1.2.6. Protección ante problemas del suministro eléctrico
1.2.7. Protección ante accesos no autorizados y robos
1.3. Análisis forense de sistemas informáticos
1.3.1. Fases del análisis forense
1.3.2. Herramientas para el análisis forense
1.3.3. Registro log centralizado

2. SEGURIDAD LÓGICA
2.1. Introducción
2.1.1. Fases de un ataque
2.1.2. Medidas de seguridad
2.2. Política de contraseñas
2.2.1. Verificación en dos pasos
2.3. Listas de control de accesos (ACL)
2.3.1. Tipos de permisos
2.3.2. ACL
2.4. Autenticación centralizada
2.4.1. Autenticación centralizada en Windows
2.4.2. Autenticación centralizada en Linux
2.4.3. Single sign-on
2.4.4. Protocolos de autenticación
2.5. Política de almacenamiento
2.5.1. Redundancia
2.5.2. Disponibilidad
2.6. Política de copias de seguridad
2.6.1. Tipos de copia de seguridad
2.6.2. Elementos de la política de copias de seguridad
2.6.3. Aplicaciones de copia de seguridad
2.6.4. Restauración de copias de seguridad
2.6.5. Caso práctico: ejemplo de política de copia de seguridad en una pyme

3. CRIPTOGRAFÍA
3.1. Introducción
3.2. Un poco de historia
3.3. Sistemas de cifrado
3.3.1. Algoritmos simétricos o de clave privada
3.3.2. Algoritmos asimétricos o de clave pública
3.3.3. Principales algoritmos de cifrado
3.3.4. Cifrado híbrido
3.4. Huella digital
3.5. Protocolos seguros
3.6. Firma electrónica y certificado digital
3.6.1. Autoridades certificadoras de confianza
3.6.2. Autoridades certificadoras raíz e intermedias
3.6.3. Almacén de certificados
3.6.4. La problemática de las CA raíz españolas
3.6.5. Infraestructura de clave pública (PKI)
3.6.6. Consejos sobre certificados digitales

4. SEGURIDAD ACTIVA
4.1. Introducción
4.2. Malware
4.2.1. Tipos de malware
4.2.2. Software de seguridad
4.2.3. Desinfección
4.3. Spam
4.3.1. Software antispam
4.3.2. Registros SPF
4.3.3. Correo legítimo
4.4. Actualización del sistema y de las aplicaciones
4.4.1. Windows Server Update Services (WSUS)
4.4.2. Repositorios locales en Linux
4.5. Hardening
4.6. Seguridad en la red corporativa
4.6.1. Seguridad de redes cableadas
4.6.2. Seguridad de redes inalámbricas
4.6.3. Monitorización del tráfico de red

5. SEGURIDAD PERIMETRAL
5.1. Introducción
5.2. Zona desmilitarizada o DMZ
5.2.1. Routers domésticos
5.2.2. Arquitectura débil/fuerte de red subprotegida
5.3. Sistemas de detección de intrusos (IDS)
5.4. Redes privadas virtuales (VPN)
5.4.1. Protocolos de VPN
5.4.2. El problema de algunas VPN y los cortafuegos domésticos
5.4.3. Elección del protocolo adecuado
5.4.4. Conexión a una VPN en Windows
5.5. Hardware perimetral
5.6. Servidores de acceso remoto
5.6.1. SSH
5.6.2. WinRM
5.6.3. Escritorio Remoto
5.6.4. VNC

6. EL CORTAFUEGOS
6.1. Introducción
6.2. Conceptos previos
6.2.1. Paquetes
6.2.2. Reglas y acciones
6.2.3. Cadenas y tablas
6.2.4. Cadenas definidas por el usuario
6.2.5. Seguimiento de conexiones
6.2.6. NAT y MANGLE
6.3. iptables
6.3.1. Añadir reglas
6.3.2. Persistencia de las reglas
6.3.3. Parámetros de iptables más utilizados
6.3.4. Un cortafuegos mínimo
6.3.5. Un cortafuegos empresarial mínimo
6.4. Variantes de iptables
6.5. El firewall de Windows
6.5.1. Creación de reglas
6.5.2. Reglas de seguridad de conexión
6.6. Registro de sucesos

7. EL PROXY
7.1. Introducción
7.1.1. Proxy directo y proxy inverso
7.1.2. Proxy anónimo
7.1.3. Conflicto con la privacidad de los usuarios
7.2. Configuración del cliente
7.2.1. Configuración manual
7.2.2. Configuración automática
7.2.3. Proxy transparente
7.3. Un proxy para Windows: WinGate
7.3.1. Configuración inicial
7.3.2. Reglas de acceso
7.3.3. Reglas de cortafuegos
7.4. Un proxy para Linux: Squid
7.4.1. Instalación
7.4.2. Reglas de acceso
7.5. Proxies inversos

8. ALTA DISPONIBILIDAD
8.1. Introducción
8.1.1. Clústeres de alta disponibilidad
8.1.2. Métricas de disponibilidad
8.2. Replicación de servidores
8.2.1. Sincronización de directorios
8.2.2. Almacenamiento distribuido DRBD
8.2.3. Replicación de bases de datos
8.3. Balanceo de carga
8.3.1. Balanceo por DNS
8.3.2. Balanceo de conexiones con iptables
8.3.3. Software específico de balanceo
8.3.4. Balanceo con el servidor web
8.4. Virtualización
8.4.1. Ventajas de la virtualización
8.4.2. Soluciones de la virtualización
8.4.3. Configuración de máquinas virtuales
8.4.4. Virtualización mediante contenedores
8.4.5. Virtualización de redes

9. LEGISLACIÓN Y NORMAS SOBRE SEGURIDAD
9.1. Introducción
9.2. El Reglamento General de Protección de Datos (RGPD)
9.2.1. Conceptos
9.2.2. Principales aspectos del Reglamento
9.2.3. En la práctica
9.2.4. Sanciones
9.2.5. Derechos adicionales de la LOPDGDD respecto al RGPD
9.3. Legislación sobre certificado digital y firma electrónica
9.4. Legislación sobre servicios de la Sociedad de la Información y de Comercio Electrónico
9.4.1. Obligaciones y responsabilidades de los proveedores de servicios
9.4.2. Obligaciones y responsabilidades de las empresas
9.4.3. Obligaciones y responsabilidades de los particulares
9.4.4. Compras seguras en el comercio electrónico
9.4.5. Ley General de Telecomunicaciones
9.5. Los delitos informáticos y el Código Penal
9.5.1. Tipos de delitos informáticos
9.5.2. Código Penal

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti, y podrás financiar tu matrícula en cómodos plazos.

900 64 94 94

Llamada gratuita. Lunes a viernes de 9h a 20h.

Seguridad y alta disponibilidad (CURSO ONLINE CON PRÁCTICAS PRESENCIALES)

895 € IVA inc.