Menú
¡Llama gratis! 900 264 357

ciberseguridad del centro MEFORMA

Programa de ciberseguridad

Modalidad: Semi-presencial
Duración 200
Precio: 0€ 0€
Localización: Asturias , León

Descripción

Presentación:

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura de modo que afecten a la información.



Esto debe incluir evitar que personas no autorizadas intervengan en el sistema con fines malignos o que los usuarios realicen operaciones involuntarias que puedan dañar el sistema, además, debe asegurar la integridad y conservación de los datos mediante la previsión de fallos y garantizar que no se interrumpan los servicios.



La mejor manera de descubrir si una Red es segura es atacarla. El no tener una buena Seguridad en tu Red puede implicar que un atacante acceda fácilmente a la red interna. Esto lo habilitaría para leer y posiblemente filtrar correos, documentos confidenciales, datos personales y más, por no mencionar que podría utilizar tu red y recursos para iniciar ataques a otros sitios que, cuando sean descubiertos, apuntarán a ti y a tu empresa, no a él.



Con este programa aprenderás los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet, modelos de prueba de penetración utilizados para proteger las redes gubernamentales, militares y comerciales.



OBJETIVOS

Aprender los principios básicos de la seguridad informática.

Adoptar, pulir y reutilizar un modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.

Conocer las vulnerabilidades y los posibles ataques a las redes TCP/IP y a los sistemas libres.

Conocer las diferentes técnicas de exploración de puertos.

Planificar el despliegue de varias máquinas en una red para proporcionar una serie de servicios dados.

Conocer los principales tipos de técnicas para la protección de la información en las redes y sistemas telemáticos.

Proteger la seguridad inalámbrica para mantener confiable la seguridad informática de una empresa.

Conocer ataques utilizados una vez dentro junto con la implementación de herramientas de respuesta ante estos incidentes.



A quién va dirigido:

Estudiantes o profesionales de carácter multidisciplinar que en su desempeño laboral se vean involucrados en el área de la seguridad informática.



Especialmente recomendado a estudiantes o profesionales del entorno informático, tecnológico y el ámbito de las TIC´,s.

Temario

Temario:



ASIGNATURA 1. INTRODUCCIÓN



TEMA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS



INTRODUCCIÓN

¿,QUÉ ES LA SEGURIDAD INFORMATICA?

CAMPOS DE ACCIÓN DE LA SEGURIDAD INFORMÁTICA

TIPOS DE PROTECCIÓN

SEGURIDAD EN LOS SISTEMAS OPERATIVOS

SEGURIDAD EN REDES

HERRAMIENTAS DE SEGURIDAD INFORMÁTICA



TEMA 2. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN



SEGURIDAD EN EL ACCESO A LA INFORMACIÓN

NIVELES DE SERVICIO

MEDIDAS

RELACIÓN DE AMENAZAS MÁS FRECUENTES, LOS RIESGOS QUE IMPLICAN Y LAS SALVAGUARDAS MÁS FRECUENTES

SERVICIOS DE SEGURIDAD



TEMA 3. SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN



GESTIÓN DE LA SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN

NIVELES DE MEDIDAS DE SEGURIDAD

DISPONIBILIDAD DE SISTEMAS Y APLICACIONES

SEGURIDAD DE TRANSACCIONES A TRAVÉS DE INTERNET

PLANES DE CONTINGENCIA, RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO



TEMA 4. CRIPTOGRAFÍA



MÉTODOS CRIPTOGRÁFICOS CLÁSICOS

CIFRADO POR SUSTITUCIÓN

ALGORITMOS DE CIFRADO SIMÉTRICOS

ALGORITMOS DE CLAVE PÚBLICA

ALGORITMOS DE CIFRADO

LA FIRMA DIGITAL.HASHING

CERTIFICADOS DIGITALES





ASIGNATURA 2. TÉCNICAS Y HERRAMIENTAS DE ATAQUES A REDES TCP/IP



TEMA 1.TEORÍA DE REDES. PROTOCOLO TCP/IP



MODELO OSI TCP/IP

DIRECCIONES IP, MÁSCARA DE SUBRED

INTRANET,EXTRANET,INTERNET, ETC..

ENCAMINAMIENTO

PUERTOS, NOMBRE DE DOMINIO

PROTOCOLOS ARP,IP,TCP,UDP,ICMP



TEMA 2. TÉCNICAS DE SEGUIMIENTO, EXPLORACIÓN Y ENUMERACIÓN



¿,QUÉ ES SEGUIR EL RASTRO A UN OBJETIVO?

SEGUIR EL RASTRO EN INTERNET

ENUMERACIÓN DE LA RED

RECONOCIMIENTO DE LA RED Y SU TOPOLOGÍA PREVIO A UN ATAQUE



TEMA 3. EXPLORACIÓN DEL OBJETIVO



COMANDO PING,CONSULTAS ICMP,EXPLORACIÓN DE PUERTOS

TIPOS DE ESCANEOS A REALIZAR SOBRE EL OBJETIVO

DETECCIÓN DEL SISTEMA OPERATIVO, VERSIONES Y SERVICIOS EN EJECUCIÓN

MEDIDAS A ADOPTAR ANTE LAS FISURAS



TEMA 4. TIPOS DE ATAQUES TCP/IP



CLASIFICACIÓN DE LOS ATAQUES

ATAQUES TCP/IP

TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE

AVERIGUACIÓN DE NOMBRES DE USUARIOS, GRUPOS Y CONTRASEÑAS

SAMBA: NOMBRES NETBIOS Y DOMINIOS

INGENIERÍA SOCIAL

INTENTOS DE PENETRACIÓN



TEMA 5. DEBILIDAD DE LOS PROTOCOLOS TCP/IP



ELEMENTOS DE INTERNET Y EL CONTROL DE ACCESO

TRANSMISIÓN DE PAQUETES Y PROMISCUIDAD

REDES LOCALES

VIGILANCIA DE PAQUETES

CORTAFUEGOS PERSONALES





ASIGNATURA 3. TÉCNICAS Y HERRAMIENTAS DE PROTECCIÓN DE REDES, SISTEMAS Y SERVICIOS



TEMA 1. PROTECCIÓN EN NIVEL DE RED



PROTOCOLO DE REDES

TOPOLOGÍA

TOPOLOGIA DE RED

TIPOS DE REDES

ELEMENTOS DE RED

FUNCIONAMIENTO DE UN SWITCH Y DOMINIOS DE BROADCAST

FUNCIONAMIENTO DE UN ROUTER, ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO

VLAN',S

SEGURIDAD EN PUERTOS

SEGURIDAD EN LOS DISPOSITIVOS DE RED



TEMA 2. FILTROS



INGENIERÍA SOCIAL

ACL',S

NAT Y PAT

ROXY

VACL Y PVLAN



TEMA 3. PROTECCIÓN DE SISTEMAS



FILTRADO DE PAQUETES

SEPARACIÓN DE LAS REDES Y FILTROS ANTI-SNIFFING

FILTROS ANTISPAM

POSICIÓN DEL SNIFFER EN NUESTRA RED, REDES CONMUTADAS Y NO CONMUTADAS

DETECCIÓN EN SISTEMAS LINUX/UNIX

DETECCIÓN EN SISTEMAS WINDOWS



TEMA 4. SERVIDORES



DEFINICIÓN DE SERVIDOR

SERVIDORES DE NOMBRES (DNS)

SERVIDORES WWW

SERVIDORES DE FICHEROS

HONEYPOTS

SEÑUELOS





ASIGNATURA 4. MÉTODOS DE PENETRACIÓN WIFI CON EL OBJETO DE COMPROMETER LA SEGURIDAD INFORMÁTICA



TEMA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS



TIPOS (WIFI,DECT,UMTS,GPRS,LÁSER,INFRAROJOS,RFJD, ETC...)

ASOCIACIONES Y ESTÁNDARES

VENTAJAS E INCONVENIENTES DE SU FUNCIOAMIENTO

FUTURAS TENDENCIAS(VOIP, WIMAX, QOS,ZIGBEE )



TEMA 2. PARÁMETROS DE ESTUDIO. ESTRUCTURA Y TOPOLOGÍA DE REDES INALÁMBRICAS



COBERTURA, ALCANCE, PROPAGACIÓN, INTERFERENCIA Y GANANCIA

CANALES, POTENCIA DE TRANSMISIÓN

SISTEMAS DE CODIFICACIÓN

BSSID,ESSID, IBSS

TOPOLOGÍA. AD-HOC E INFRAESTRUCTURA

REPATER Y WDS



TEMA 3. EQUIPOS INALÁMBRICOS WIFI A UTILIZAR Y RELACIÓN DE RASTREOS SOBRE POSIBLES VÍCTIMAS



NIC, ADAPTADORES

ANTENAS BIDIRECCIONALES, MEDIDA Y POLARIZACIÓN

UTILIZANDO EQUIPOS DE MEDIDA Y DIAGNÓSTICO

ANALIZADORES DE ESPECTRO, SCANER, MEDIDORES DE POTENCIA, INHIBIDORES DE FRECUENCIA

COMPRENDIENTO LA ESTRUCTURA DE TRANSMISIÓN DE PAQUETES

AUTENTICACIÓN Y ASOCIACIÓN, EL TIPO DE ENCRIPTACIÓN DEL CANAL



TEMA 4. FASE DE ATAQUE A UNA RED INALÁMBRICA



AMENAZAS Y VULNERABILIDADES

ATAQUES SOBRE REDES WIFI

DOS- ATAQUES DE DENEGACIÓN DE SERVICIO

FALSIFICACIÓN DE IDENTIDADES

ATAQUES DE INTRUSIÓN

SOFTWARE DE INTRUSIÓN, POLÍTICAS DE SEGURIDAD

DISTRIBUCIONES LIVE CD

POLÍTICAS DE SEGURIDAD

Información Adicional

Nivel de estudios: No se requiere titulación previa



Nivel de informática:Se requiere un nivel de " Nivel usuario avanzado " para poder aprovechar al máximo todas las herramientas que el participante tiene a su disposición en el campus de formación virtual.



Sistema operativo: Windows 7 o superior.



DURACIÓN

El programa de formación CURSO SUPERIOR UNIVERSITARIO EN CIBERSEGURIDAD, contempla una duración de 200 horas para la consecución de los objetivos propuestos al inicio de esta guía didáctica.



Modalidad:

Presencial / Semipresencial
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​