Seguridad en las Comunicaciones y la Información
Curso
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
340h
Objetivo del curso: Los objetivos generales de este curso son: La formación de profesionales para adquirir los conocimientos y habilidades necesarias para comprender la seguridad informática como uno de los puntos clave a tener en cuenta en cualquier proceso de análisis, diseño, desarrollo y mantenimiento de sistemas de comunicación de la Empresa. Formar a los alumnos con los conocimientos necesarios para superar con éxito el Examen de Certificación 70-557 MCTS: Configuración de Seguridad en el Cliente y Servidor Microsoft. Dirigido a: Profesionales de telecomunicaciones o personas interesadas en conocer todo lo relativo a la seguridad en las comunicaciones.
Opiniones
Materias
- IDS
- Wireless
- LOPD
- Certificación Cisco
- IPSEC
- Proxy
- Ingeniería de telecomunicaciones
- Sistemas de telecomunicación
- ISO 27001
Temario
Módulo 1: Descripción de los problemas de seguridad en las comunicaciones y en la información.
- Preguntas que caracterizan el problema de la seguridad informática.
- Distintas soluciones realistas y razonables, ¿cómo afrontar el problema?
Módulo 2: La seguridad en los elementos físicos de las redes.
- Sistemas de cableado.
- Sistemas inalámbricos.
- Repetidores y conmutadores.
- Seguridad en encaminadores.
- Servidores y otros dispositivos.
Módulo 3: La seguridad de los elementos software.
- Sistemas operativos de estaciones y servidores.
- La “inseguridad” básica de la pila de protocolos TCP/IP.
- Aplicaciones basadas en conexiones sobre TCP.
- Aplicaciones basadas en conexiones sobre UDP.
- Aplicaciones heterodoxas sobre IP.
- Introducción a las mejoras de seguridad en redes IPv6.
Módulo 4: Métodos de ataque a equipos y redes.
- Taxonomía de los tipos de ataques.
- Ataques orientados a la obtención de información.
- Ataques basados en la mala administración de sistemas y redes.
- Ataques basados en vulnerabilidades del software.
- Ataques de ingeniería social.
- El spam y el phishing.
- Ataques de tipo denegación de servicio, ataques DDOS y los botnets.
Módulo 5: La política de seguridad informática, la respuesta razonable.
- Definición de política de seguridad informática.
- Aspectos físicos de cualquier política de seguridad.
- Aspectos lógicos de cualquier política de seguridad.
- Aspectos humanos y organizativos de cualquier política de seguridad.
- Creación de Sistemas de Gestión de Seguridad Informática siguiendo los estándares ISO/IEC 27001 y 27002.
Módulo 6: Ley orgánica de protección de datos personales y su reglamento.
- Tipos de datos personales.
- Obligaciones básicas a cumplir.
- Derechos de los titulares de los datos.
- Infracciones y sanciones, órganos de control.
- Ejemplos de aplicación del reglamento de la LOPD en sistemas Microsoft.
Módulo 7: Herramientas técnicas para la implementación correcta de la política de seguridad.
- Distintas herramientas para las diferentes fases de la política de seguridad.
- Herramientas para la implementación de la política de seguridad.
- Herramientas para la monitorización de la política de seguridad.
- Otros elementos típicos a tener en cuenta: disponibilidad física y fiabilidad de sistemas y dispositivos de comunicaciones.
Módulo 8: Cortafuegos, elementos básicos de la política de seguridad en redes
- Diferentes tecnologías de cortafuegos.
- Los filtros de paquetes y sus características.
- Los routers de Cisco, ejemplo de filtro de paquetes.
- Los servidores proxy o gateways de aplicaciones.
- Los cortafuegos stateful inspection
- Ejemplos de tecnologías de última genereación: PIX y ASA de Cisco Systems, Firewall-1 de Checkpoint.
- Una nueva aproximación para “todo en uno”: los appliances de seguridad.
Módulo 9: Análisis de vulnerabilidades de seguridad.
- Análisis de sistemas y dispositivos de red.
- Casos prácticos: Internet Security Systems.
- Aplicaciones antivirus.
- Aplicaciones antispyware.
Módulo 10: Sistemas de detección de intrusiones para monitorización de la política de seguridad.
- Definición de un sistema de detección/prevención de intrusiones (IDS).
- Sistemas IDS basados en red y basados en host.
- Casos prácticos: Cisco Secure IDS.
- Casos prácticos en código abierto: Snort.
- Introducción a las honey pots.
Módulo 11: Introducción a la criptografía aplicada para la seguridad de la información.
- Introducción histórica de la criptografía.
- Propiedades de seguridad alcanzables: confidencialidad, integridad y autenticación.
- Elementos básicos de cualquier sistema criptográfico.
- Niveles de implementación de un sistema criptográfico.
- Ataques típicos a sistemas criptográficos.
- Definición y ejemplos (RC4, DES, 3DES, AES) de algoritmos de criptografía simétrica o de clave secreta.
- Definición y ejemplos (MD5, SHA) de funciones de una sola vía o hash.
- os crackers de contraseñas. Peligros reales y defensas básicas.
- Definición y ejemplos (RSA, DSA, Diffie-Hellmann) de algoritmos de criptografía asimétrica o de clave pública.
- El problema de seguridad de la distribución de claves.
Módulo 12: Certificación, autenticación, firma digital e infraestructuras de clave pública (PKI).
- Soluciones criptográficas a la distribución de claves.
- Los sistemas de firma digital.
- Los certificados digitales X.509 y las Autoridades de Certificación.
- Las infraestructuras y estándares de clave pública de las PKI.
- Problemas de seguridad de firmas digitales y PKI.
- Ejemplos: el DNI digital.
Módulo 13: Protocolos criptográficos: SSL, PGP, IPSEC y otros.
- Comercio electrónico y sus protocolos: SSL y SET.
- Funcionamiento del protocolo SSL.
- Funcionamiento del protocolo SET.
- Introducción al protocolo PGP (Pretty Good Privacy).
- Los protocolos IPSec: AH (Authenticaction Header), ESP (Encapsulation Security Payload) y KMP (Key Management Protocol).
- Introducción al uso de IPSec para redes privadas virtuales.
- Los protocolos de correo electrónico seguro y sus problemas de implementación.
Módulo 14: Construcción, gestión y problemas de las redes privadas virtuales.
- Caracterización de las redes privadas virtuales.
- Ventajas e inconvenientes de las redes privadas virtuales.
- Arquitecturas de redes privadas virtuales.
- Diseño y planificación de redes privadas virtuales.
- Problemas de rendimiento, mantenimiento y seguridad.
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Seguridad en las Comunicaciones y la Información