course-premium

Seguridad Informática

4.0
1 opinión
  • Muy bueni el curso
    |

Curso

A Distancia

¡51% de ahorro!

Precio Emagister

144 € 296 € IVA inc.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Conoce en profundidad sobre seguridad informática

  • Tipología

    Curso

  • Metodología

    A distancia

  • Horas lectivas

    300h

  • Duración

    3 Meses

  • Inicio

    Fechas a elegir

Emagister añade a su amplio catálogo formativo este interesante curso de Seguridad informática, impartido por la prestigiosa Únicas Formación, en la nueva modalidad a distancia, para tu mayor comodidad, ya que puedes realizarlo desde tu casa y con tus propios horarios. Cuentas con tutores a cargo para que puedas resolver tus dudas en todo momento, como también materiales de aprendizaje y servicio de consultas. Una vez acabado el curso recibes un diploma por parte del centro formativo.

Esta formación que cuenta con una duración de tres meses te brinda la posibilidad de adquirir conocimientos sobre seguridad informática de manera efectiva. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta incluyendo la información contenida. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore activo y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Te estamos esperando, si te convenció lo que te contamos y quieres saber más, solo haz clic en el botón de “Pide información” que encuentras en esta misma página de Emagister, un asesor a la brevedad te contactará para resolver las dudas que tengas.

Información importante

Precio a usuarios Emagister:

Instalaciones y fechas

Ubicación

Inicio

A distancia

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

Conocer las medidas de seguridad disponibles en la red, Dominar los diferentes softwares y sus particularidades, explorar redes sociales y la seguridad o poca seguridad que hay en ellas, y utilizar correctamente los diferentes dispositivos de almacenamiento son los objetivos de este curso.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

¿Hay horarios flexibles para adaptarse a mi disponibilidad?

Mariana F., 24/10/2023

Responder

Respuesta de Equipo E. (24/10/2023)

Sí, en nuestro programa ofrecemos horarios flexibles que se adaptan a tu disponibilidad. Comprendemos que nuestros estudiantes tienen compromisos diversos, por lo que hemos diseñado el curso de manera que puedas gestionar tus estudios de forma conveniente.

¿Puedo elegir entre modalidad presencial y en línea?

Arturo D., 24/10/2023

Responder

Respuesta de Equipo E. (24/10/2023)

Buenas tardes Arturo! En este caso este curso es impartido en modalidad a distancia, no tienes opción de elegir la modalidad.

Opiniones

4.0
  • Muy bueni el curso
    |
100%
4.3
fantástico

Valoración del curso

Lo recomiendan

Valoración del Centro

Mamadou lamine Sarr

4.0
30/03/2023
Sobre el curso: Muy bueni el curso
¿Recomendarías este curso?:
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Logros de este Centro

2023
2022
2021
2020
2019
Este centro lleva demostrando su calidad en Emagister
5 años con Emagister

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 5 años en Emagister.

Materias

  • Protección de datos
  • Seguridad de datos
  • Copias de seguridad
  • Análisis de riesgos
  • Hacking ético
  • Análisis forense
  • Metodología de un ataque
  • Acción de la ingeniería social
  • Técnicas de manipulación
  • Recogida de información

Temario

CAPÍTULO 1. INTRODUCCIÓN Y DEFINICIONES

1.1.La seguridad informática, ¿para qué?, ¿para quién?

1.2. El hacking que pretende ser ético

1.3. Conocer al enemigo para defenderse


CAPÍTULO 2. METODOLOGÍA DE UN ATAQUE

2.1. Preámbulo

2.2. Ante todo discreción

2.3. Seleccionar a la víctima

2.4. El ataque

2.5. Introducirse en el sistema y garantizar el acceso

2.6. Revisión de la intrusión y la protección


CAPÍTULO 3. ELEMENTOS DE INGENIERÍA SOCIAL

3.1. Aspectos generales

3.2. Formas de acción de la ingeniería social

3.3. Conocimiento de las organizaciones atacadas

3.4. Fallos humanos-bases y modelos teóricos

3.5. Influencia y manipulación

3.6. Las técnicas de manipulación

3.7. Saber “actualizar” o “parchear” los fallos humanos


CAPÍTULO 4: LOS FALLOS FÍSICOS

4.1. Generalidades

4.2. Lockpicking

4.3. Acceso físico directo al ordenador


CAPÍTULO 5: TOMA DE HUELLAS O CAPTURA DE INFORMACIÓN

5.1. Los ataques

5.2. El análisis de riesgos

5.3. El test de intrusión

5.4. Metodología de recolección de información, también llamada “toma de huellas”

5.5. El servicio Whois

5.6. Motores de búsqueda de dispositivos conectados

5.7. Búsqueda de información con Google Hack

5.8. Aplicaciones gráficas dedicadas a la búsqueda de información

5.9. Enumeración de DNS, comandos y scripts

5.10. Los escáneres de puertos

5.11. Frameworks y recogida de información

5.12. Los escáneres de vulnerabilidades

5.13. El Protocolo SNMP- Simple Network Management Protocol

5.14. El reporting


CAPÍTULO 6: SEGURIDAD DE COMUNICACIONES INALÁMBRICAS

6.1. Presentación

6.2. Los objetos conectados

6.3. Los transmisores de radio

6.4. La radio software

6.5. El hardware disponible

6.6. Los protocolos

6.7. La suite GNU-RADIO

6.8. Ejemplos de aplicaciones


CAPÍTULO 7. LOS FALLOS DE RED

7.1. Introducción

7.2. Recordatorio de redes TCP/IP

7.3. Herramientas practices

7.4. DoS y DDoS

7.5. Sniffing

7.6. Man In The Middle (MITM)

7.7. Robo de session TCP (HIJACKING) y Spoofing de IP

7.8. Fallos Wi-Fi

7.9. IP over DNS

7.10. La telefonía IP

7.11. IPv6


CAPÍTULO 8. LOS FALLOS WEB

8.1. Recordatorio sobre las tecnologías Web

8.2. Aspectos generales en la seguridad de sitios web

8.3. Pequeño análisis de un sitio web

8.4. Pasar al ataque de un sitio web

8.5. SQL Injection

8.6. Pasar un CAPTCHA

8.7. Las nuevas amenazas en la web

8.8. Contramedidas y consejos de seguridad

8.9. Utilizar los frameworks para el desarrollo


CAPÍTULO 9. LOS FALLOS DE SISTEMA OPERATIVO

9.1. Generalidades

9.2. Contraseñas

9.3. Usuarios, grupos y permisos del sistema

9.4. Elevación de privilegios

9.5. Los procesos

9.6. El arranque

9.7. Hibernación

9.8. Las RPC

9.9. SeLinux y AppArmor

9.10. La virtualización

9.11. Logs, actualizaciones y copias de seguridad

9.12. Big Data y confidentialidad


CAPÍTULO 10. LOS FALLOS DE APLICACIÓN

10.1. Generalidades

10.2. Nociones de ensamblador

10.3. Fundamentos de shellcodes

10.4. Buffer overflow

10.5. Fallos en Windows

10.6. Caso real: Ability Server

10.7. Caso real: MediaCoder-0.7.5.4796

10.8. Caso concreto: BlazeDVD 5.1 Professional


CAPÍTULO 11. ANÁLISIS FORENSE

11.1. Introducción

11.2. Los métodos

11.3. Herramientas


CAPÍTULO 12. LA SEGURIDAD DE LOS ROUTERS

12.1. La funcionalidad de un router

12.2. Los diferentes routers

12.3. La configuración de los routers

12.4. La configuración por defecto, un peligro

12.5. Instalación de un firmware alternativo

12.6. La seguridad de los firmware oficiales


CAPÍTULO 13. LOS FALLOS DE HARDWARE

13.1. Introducción

13.2. La caja de herramientas


CAPÍTULO 14. BLACK MARKET

14.1. Introducción

14.2. Deep Web, Dark Web, darknet, Black Market

14.3. Black Market, entre lo visible y lo invisible

14.4. Funcionamiento

14.5. ¿Anonimato de las tiendas?

14.6. Manual de uso de TOR

14.7. Las referencias del Black Market

14.8. Traductor de Onion

14.9. Vocabulario

14.10. Lista de tiendas y autoshops

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Seguridad Informática

Precio Emagister

144 € 296 € IVA inc.