Online
Publicado hace 4 años
Objetivos:
- Planificación de la seguridad informática en la empresa. IFCT101PO.
- Aprender conceptos y procedimientos generales relacionados con aquellos agentes externos que amenazan la seguridad informática de una empresa.
- Aprender todo lo relacionado con la planificación de seguridad informática de red en la empresa.
- Aprender las bases de las técnicas criptográficas más importantes de hoy y su utilidad en la vida real.
- Aprender los fundamentos sobre el proceso de autenticación en redes.
- Conocer en qué consiste una red virtual privada y como utilizarla para garantizar la seguridad de la información.
- Planificar la seguridad informática en la empresa.
Contenidos:
- Debilidades, amenazas y ataques
- Introducción.
- Tipos de atacantes.
- Motivaciones del atacante.
- Metodología de un atacante determinado.
- Vulnerabilidades y ataques comunes.
- Herramientas de hacking.
- Ingeniería social.
- Prevención de ataques.
- Respuesta a contingencias.
- Contenidos prácticos.
- Resumen.
- Administración de la seguridad en redes
- Introducción.
- Diseño e implantación de políticas de seguridad.
- Contenidos prácticos.
- Resumen.
- Tecnologías Criptográficas
- Introducción.
- Encriptación simétrica.
- Encriptación asimétrica.
- Firmas digitales.
- Certificados digitales.
- SSL/TLS. La herramienta de encriptación multiusos.
- Navegación segura: HTTPS.
- Contenidos prácticos.
- Resumen.
- Sistemas de autentificación
- Introducción
- Tecnologías de Identificación.
- PAP y CHAP.
- RADIUS.
- El protocolo 802.1X.
- La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
- Sistemas biométricos.
- Contenidos prácticos.
- Resumen.
- Redes virtuales privadas
- Introducción.
- Beneficios y características.
- IP Sec.
- VPNs con SSL-TLS.
- Contenidos prácticos.
- Resumen.
- Firewalls
- Introducción.
- Arquitectura de firewalls.
- Filtrado de paquetes sin estados.
- Servidores proxy.
- Filtrado dinámico o «»stateful»».
- Firewalls de siguiente generación.
- Funciones avanzadas. Contenidos prácticos.
- Contenidos prácticos.
- Resumen.
- Detección y prevención automatizada de intrusiones (IDS-IPS)
- Introducción.
- Arquitectura de sistemas IDS.
- Herramientas de software.
- Captura de intrusos con honeypots.
- Contenidos prácticos.
- Resumen.