Todos nuestros cursos son gratuitos. Subvencionados 100%

Inscripción cerrada

PÍDENOS INFORMACIÓN SIN COMPROMISO

CURSO DESTINADO A :

GARANTÍA JUVENIL

  • Personas desempleadas

  • Residentes en la Comunidad de Madrid

  • Personas que no estén cursando al mismo tiempo que otro curso subvencionado por la Comunidad de Madrid

QUÉ APRENDERÁS

  1. Introducción a la seguridad.
  • Introducción a la seguridad de información.
  • Modelo de ciclo de vida de la seguridad de la información.
  • Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  • Políticas de seguridad.
  • Tácticas de ataque.
  • Concepto de kacking.
  • Árbol de ataque.
  • Lista de amenazas para la seguridad de la información.
  • Vulnerabilidades en sistemas Windows.
  • Vulnerabilidades en aplicaciones multiplataforma.
  • Vulnerabilidades en sistemas Unix y Mac OS.
  • Buenas prácticas y salvaguardas para la seguridad de la red.
  • Recomendaciones para la seguridad de su red.
  1. Políticas de seguridad.
  • Introducción a las políticas de seguridad.
  • ¿Por qué son importantes las políticas?
  • Qué debe de contener una política de seguridad.
  • Lo que no debe contener una política de seguridad.
  • Cómo conformar una política de seguridad informática.
  • Hacer que se cumplan las decisiones sobre estrategia y políticas.
  1. Auditoría y normativa de seguridad.
  • Introducción a la auditoría se seguridad de la información y a los sistemas de gestión de seguridad de la información.
  • Ciclo del sistema de gestión de seguridad de la información.
  • Seguridad de la información.
  • Definiciones y clasificación de los archivos.
  • Seguridad humana, seguridad física y del entorno.
  • Gestión de comunicaciones y operaciones.
  • Control de accesos.
  • Gestión de continuidad del negocio.
  • Conformidad y legalidad.
  1. Estrategias de seguridad.
  • Menor privilegio.
  • Defensa en profundidad
  • Punto de choque
  • El eslabón más débil.
  • Postura de fallo seguro.
  • Postura de negación establecida: lo que no está prohibido.
  • Postura de permiso establecido: lo que no está permitido.
  • Participación universal.
  • Diversificación de la defensa.
  1. Exploración de redes. 
  • Exploración de la red
  • Inventario de una red. Herramientas del reconocimiento.
  • NMAP Y SCANLINE.
  • Limitar y explorar.
  • Exploración.
  • Enumerar.
  1. Ataques remotos y locales.
  • Clasificación de los ataques.
  • Ataques remotos en UNIX.
  • Ataques remotos sobre servicios inseguros en UNIX.
  • Ataques locales en UNIX.
  • ¿Qué hacer si recibimos un ataque?
  1. Seguridad en redes inalámbricas.
  •  Introducción.
  • Introducción al estándar inalámbrico 802.11 –WIFI
  • Topologías.
  • Seguridad en redes Wireless. Redes abiertas.
  • Ataques.
  • Otros mecanismos de cifrado.
  1. Criptografía y criptoanálisis.
  • Criptografía y criptoanálisis: introducción y definición.
  • Cifrado y descifrado
  • Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
  • Ejemplo de cifrado: criptografía moderna.
  • Comentarios sobre claves públicas y privadas: sesiones.
  1. Autenticación.
  • Validación de identificación en redes.
  • Validación de identificación en rede: métodos de autentificación.
  • Validación de identificación basada en clave secreta compartida: protocolo.
  • Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
  • Validación de identificación usando un centro de distribución de claves.
  • Protocolo de autenticación Kerberos.
  • Validación de identificación de clave pública.
  • Validación de identificación de clave pública: protocolo de interbloqueo.

TESTIMONIOS

Este curso me ha cambiado, he descubierto una visión de las personas y aprendo muchísimo gracias a la profesora del curso, Celia. Gracias también por su constante atención a Elena, Kelly y Jonathan, sin duda son un equipazo

Susana G.

Este curso me ha cambiado, he descubierto una visión de las personas y aprendo muchísimo gracias a la profesora del curso, Celia. Gracias también por su constante atención a Elena, Kelly y Jonathan, sin duda son un equipazo

Susana G.

¿NECESITAS MÁS INFORMACIÓN?

¿TE LLAMAMOS?

¡Síguenos en nuestras redes!