Temario
Objetivo general:
* Introducir al alumno en conceptos de red y protocolos de Internet.
Objetivos específicos:
* Capacitar al alumno para que proteja su equipo, o la red a la que está conectado, de las amenazas que provienen de la conexión a Internet mediante la utilización de herramientas como: Antivirus, Proxy, Firewall, etc.
* Informar al alumno sobre la legislación existente en temas de seguridad informática.
Contenido del curso:
U.D.1. Luces&hellip, en la seguridad de la información
1.1. Conceptos sobre seguridad de la información
Introducción
La seguridad informática
Las amenazas, incidencias y ataques
Gestionar la seguridad
Seguridad en la informática personal
1.2. Redes y protocolos de comunicación de datos
Las redes de comunicación de datos
Las redes de área local
Protocolos de comunicación de datos
El modelo de referencia OSI
Características de los protocolos en forma de capas. Encapsulación.
El modelo de protocolos de Internet TCP/IP (I)
El modelo de protocolos de Internet TCP/IP (II): La capa de acceso a la red
El modelo de protocolos de Internet TCP/IP (III): La capa de interred
El modelo de protocolos de Internet TCP/IP (IV): La capa de host a host
El modelo de protocolos de Internet TCP/IP (V): La capa de proceso/aplicación
1.3. Criptografía
Criptografia
Criptografía clásica
Gestión de claves de cifrado
Criptografía moderna
Sistemas simétricos
Sistemas asimétricos
La firma electrónica
Certificado digital
U.D.2. Cámara&hellip, enfocada a la seguridad
2.1. Seguridad en el hardware
Disponibilidad
La disponibilidad es relativa
Sistemas de sobremesa
Servidores
Interrupciones de las comunicaciones
2.2. Seguridad en el software
El software y sus amenazas
Las vulnerabilidades, actualizaciones y parches
El malware
El otro malware
Los remedios: antivirus
2.3. Seguridad en las comunicaciones
Amenazas en las redes de comunicación de datos
Herramientas de análisis de la seguridad
Protección de las comunicaciones
Protección de redes inalámbricas
Los cortafuegos (firewalls)
Redes privadas virtuales (VPN)
2.4. Seguridad en los datos
La información y los datos
Endurecimiento del sistema (hardening)
Cifrado de datos
Copias de seguridad (backup)
Ocultación de datos
U.D.3. Acción&hellip,
3.1. Malware
El malware
La navaja suiza: Netcat
Un clásico de los troyanos: NetBus
Troyanizando
Calificación de antivirus
Los métodos antivirus
Cambio de firmas víricas: Morphine
Pequeñas conclusiones
Comentario final
3.2. Hacking
Hacking
Hacking de redes locales
Hacking en redes inalámbricas
Ataques remotos
3.3. Otros temas
La seguridad hoy y en el futuro
Legislación sobre seguridad
Listado de tareas para administradores relativas a seguridad