Seguridad en las Comunicaciones y la Información

5.0
2 opiniones
  • Totalmente satisfecho con el master. Estoy a mitad pero hasta ahora ni una sola pega y eso que el online no era lo que buscaba. Pero me convencio la profesionalidad del departamento comercial. Una vez en el curso pude comprobar que eran expertos en lo que manejaban y hasta ahora he aprovechado el curso en su totalidad, no hay paja, todo es intereante. En cuanto acabe me certifico. Es una certificación oficial del fabricante por lo que tiene un valor añadido en todo el mundo no solo en España. Me parece barato el curso para lo que enseñan. lo recomiendo
    |
  • Estoy realizando este master en este momento. Lleva certificación oficial del fabricante Microsoft y lo considero muy interesante. Esta muy bien desarrollado, documentado, es activo y ameno y los tutores no dejan que te duermas. Realmente interesante excelente calidad-precio
    |

Curso

Online

¡60% de ahorro!
620 € + IVA

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Curso

  • Nivel

    Nivel avanzado

  • Metodología

    Online

  • Horas lectivas

    340h

  • Créditos

    340

Objetivo del curso: Los Objetivos de Este Curso hijo : • La Formación de conocimientos Profesionales Con y habilidades necesarias párrafo comprender la informática Seguridad • Formar un los Alumnos párrafo Superar Con Éxito El Examen de Certificación 70-557 • Mejorar Las aptitudes de los Trabajadores / as En El Manejo de Soluciones Las Nuevas aportar Tecnologías y Técnicas y organizativas Que se Hoy utilizan en Día en la Empresa párrafo Minimizar los Riesgos Asociados de Los problemática de Seguridad. • Incrementar la Confianza de los Usuarios en los Servicios Telemáticos MEDIANTE la Formación de los Profesi. Dirigido a: una TODAS aquellos Profesionales Que deseen implementar la Seguridad en Redes, ya el mar en Empresas de como de forma particular

Información importante

Bonificable: Curso bonificable para empresas
Si eres trabajador en activo, este curso te puede salir gratis a través de tu empresa.

A tener en cuenta

Esta formación comienza con un modulo cero para que los alumnos puedan iniciarlo partiendo de nulos conocimientos.

Certificado de asistencia otorgado por Ceticsa, Consultoría y Formación-Centro Of. Microsoft (CPLS)

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

5.0
  • Totalmente satisfecho con el master. Estoy a mitad pero hasta ahora ni una sola pega y eso que el online no era lo que buscaba. Pero me convencio la profesionalidad del departamento comercial. Una vez en el curso pude comprobar que eran expertos en lo que manejaban y hasta ahora he aprovechado el curso en su totalidad, no hay paja, todo es intereante. En cuanto acabe me certifico. Es una certificación oficial del fabricante por lo que tiene un valor añadido en todo el mundo no solo en España. Me parece barato el curso para lo que enseñan. lo recomiendo
    |
  • Estoy realizando este master en este momento. Lleva certificación oficial del fabricante Microsoft y lo considero muy interesante. Esta muy bien desarrollado, documentado, es activo y ameno y los tutores no dejan que te duermas. Realmente interesante excelente calidad-precio
    |
100%
4.9
excelente

Valoración del curso

Lo recomiendan

Valoración del Centro

antonio quevedo

5.0
24/01/2011
Lo mejor: Totalmente satisfecho con el master. Estoy a mitad pero hasta ahora ni una sola pega y eso que el online no era lo que buscaba. Pero me convencio la profesionalidad del departamento comercial. Una vez en el curso pude comprobar que eran expertos en lo que manejaban y hasta ahora he aprovechado el curso en su totalidad, no hay paja, todo es intereante. En cuanto acabe me certifico. Es una certificación oficial del fabricante por lo que tiene un valor añadido en todo el mundo no solo en España. Me parece barato el curso para lo que enseñan. lo recomiendo
¿Recomendarías este curso?:

Manuel Soria

5.0
24/01/2011
Lo mejor: Estoy realizando este master en este momento. Lleva certificación oficial del fabricante Microsoft y lo considero muy interesante. Esta muy bien desarrollado, documentado, es activo y ameno y los tutores no dejan que te duermas. Realmente interesante excelente calidad-precio
¿Recomendarías este curso?:
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Materias

  • LOPD
  • Certificación Cisco
  • IPSEC
  • Proxy
  • ISO 27001

Profesores

José Dario Aldana

José Dario Aldana

Jefe de Estudios

Temario

Módulo 1: Descrición de los problemas de seguridad en las comunicaciones y en la información. 10 h.

  1. Preguntas que caracterizan el problema de la seguridad informática.
  2. Distintas soluciones realistas y razonables, ¿cómo afrontar el problema?

Módulo 2: La seguridad en los elementos físicos de las redese. 20 h.

  1. Sistemas de cableado.
  2. Sistemas inalámbricos.
  3. Repetidores y conmutadores.
  4. Seguridad en encaminadores.
  5. Servidores y otros dispositivos.

Módulo 3: La seguridad de los elementos software. 25 h.

  1. Sistemas operativos de estaciones y servidores.
  2. La “inseguridad” básica de la pila de protocolos TCP/IP.
  3. Aplicaciones basadas en conexiones sobre TCP.
  4. Aplicaciones basadas en conexiones sobre UDP.
  5. Aplicaciones heterodoxas sobre IP.
  6. Introducción a las mejoras de seguridad en redes IPv6.

Módulo 4: Métodos de ataque a equipos y redes. 45 h.

  1. Taxonomía de los tipos de ataques.
  2. Ataques orientados a la obtención de información.
  3. Ataques basados en la mala administración de sistemas y redes.
  4. Ataques basados en vulnerabilidades del software.
  5. Ataques de ingeniería social.
  6. El spam y el phishing.
  7. Ataques de tipo denegación de servicio, ataques DDOS y los botnets.

Módulo 5: La política de seguridad informática, la respuesta razonable. 20 h.

  1. Definición de política de seguridad informática.
  2. Aspectos físicos de cualquier política de seguridad.
  3. Aspectos lógicos de cualquier política de seguridad.
  4. Aspectos humanos y organizativos de cualquier política de seguridad.
  5. Creación de Sistemas de Gestión de Seguridad Informática siguiendo los estándares ISO/IEC 27001 y 27002.

Módulo 6: Ley orgánica de protección de datos personales y su reglamento. 25 h.

  1. Tipos de datos personales.
  2. Obligaciones básicas a cumplir.
  3. Derechos de los titulares de los datos.
  4. Infracciones y sanciones, órganos de control.
  5. Ejemplos de aplicación del reglamento de la LOPD en sistemas Microsoft.

Módulo 7: Herramientas técnicas para la implementación correcta de la política de seguridad. 20 h.

  1. Distintas herramientas para las diferentes fases de la política de seguridad.
  2. Herramientas para la implementación de la política de seguridad.
  3. Herramientas para la monitorización de la política de seguridad.
  4. Otros elementos típicos a tener en cuenta: disponibilidad física y fiabilidad de sistemas y dispositivos de comunicaciones.

Módulo 8: Cortafuegos, elementos básicos de la política de seguridad en redes. 30 h.

  1. Diferentes tecnologías de cortafuegos.
  2. Los filtros de paquetes y sus características.
  3. Los routers de Cisco, ejemplo de filtro de paquetes.
  4. Los servidores proxy o gateways de aplicaciones.
  5. Los cortafuegos stateful inspection
  6. Ejemplos de tecnologías de última genereación: PIX y ASA de Cisco Systems, Firewall-1 de Checkpoint.
  7. Una nueva aproximación para “todo en uno”: los appliances de seguridad.

Módulo 9: Análisis de vulnerabilidades de seguridad. 15 h.

  1. Análisis de sistemas y dispositivos de red.
  2. Casos prácticos: Internet Security Systems.
  3. Aplicaciones antivirus.
  4. Aplicaciones antispyware.

Módulo 10: Sistemas de detección de intrusiones para monitorización de la política de seguridad. 20 h.

  1. Definición de un sistema de detección/prevención de intrusiones (IDS).
  2. Sistemas IDS basados en red y basados en host.
  3. Casos prácticos: Cisco Secure IDS.
  4. Casos prácticos en código abierto: Snort.
  5. Introducción a las honey pots.

Módulo 11: Introducción a la criptografía aplicada para la seguridad de la información. 30 h.

  1. Introducción histórica de la criptografía.
  2. Propiedades de seguridad alcanzables: confidencialidad, integridad y autenticación.
  3. Elementos básicos de cualquier sistema criptográfico.
  4. Niveles de implementación de un sistema criptográfico.
  5. Ataques típicos a sistemas criptográficos.
  6. Definición y ejemplos (RC4, DES, 3DES, AES) de algoritmos de criptografía simétrica o de clave secreta.
  7. Definición y ejemplos (MD5, SHA) de funciones de una sola vía o hash.
  8. Los crackers de contraseñas. Peligros reales y defensas básicas.
  9. Definición y ejemplos (RSA, DSA, Diffie-Hellmann) de algoritmos de criptografía asimétrica o de clave pública.
  10. El problema de seguridad de la distribución de claves.

Módulo 12: Certificación, autenticación, firma digital e infraestructuras de clave pública (PKI). 20 h.

  1. Soluciones criptográficas a la distribución de claves.
  2. Los sistemas de firma digital.
  3. Los certificados digitales X.509 y las Autoridades de Certificación.
  4. Las infraestructuras y estándares de clave pública de las PKI.
  5. Problemas de seguridad de firmas digitales y PKI.
  6. Ejemplos: el DNI digital.

Módulo 13: Protocolos criptográficos: SSL, PGP, IPSEC Y otros. 25 h.

  1. Comercio electrónico y sus protocolos: SSL y SET.
  2. Funcionamiento del protocolo SSL.
  3. Funcionamiento del protocolo SET.
  4. Introducción al protocolo PGP (Pretty Good Privacy).
  5. Los protocolos IPSec: AH (Authenticaction Header), ESP (Encapsulation Security Payload) y KMP (Key Management Protocol).
  6. Introducción al uso de IPSec para redes privadas virtuales.
  7. Los protocolos de correo electrónico seguro y sus problemas de implementación.

Módulo 15: Construcción, gestión y problemas de las redes privadas virtuales. 15 h.

  1. Caracterización de las redes privadas virtuales.
  2. Ventajas e inconvenientes de las redes privadas virtuales.
  3. Arquitecturas de redes privadas virtuales.
  4. Diseño y planificación de redes privadas virtuales.
  5. Problemas de rendimiento, mantenimiento y seguridad.

Proyecto fin de curso. 20 h.

Información adicional

Prácticas en empresa:

CUANDO EL alumno he aquí Solicite sí podran realizar Prácticas en Nuestras Empresas del Grupo o en Empresas Clientes Con Posibilidades reales de icnorporación al estilo de finalización de las Mismas


Alumnos por clase: 100
Persona de contacto: Rosa Andreu

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Seguridad en las Comunicaciones y la Información

620 € + IVA