Todomaster – Masters y Postgrados
Masters de Medio Ambiente
   
  Acceso Centros   Publica tus cursos   Acceso a Usuarios   Cursos en tu email
Buscar el Master:
 

Directorio de Masters

Masters de Administración y Empresas
Masters de Alimentación
Masters de Arte y Diseño
Masters de Bellas Artes
Masters de Belleza y Moda
Masters de Calidad
Masters de Ciencias Sociales Masters de Ciencia y Tecnología
Masters de Ventas y Comercio
Masters de Comunicación y Publicidad
Masters de Contabilidad
Masters de Deportes
Masters de Derecho
Masters de Empresa y Economía
Masters de Educación
Masters de Hostelería y Turismo
Masters de Idiomas
Masters de Imagen y Sonido
Masters de Informática e Internet
Masters de Inmobiliarias y Construcción
Masters de letras y humanidades
Masters de Marketing y Ventas
Masters de Medio Ambiente
Masters de Música
Masters de Oficios
Masters de Prevencion de Riesgos
Masters de Psicología
Masters de Recursos Humanos
Masters de Veterinaria y Salud
Masters de Seguridad
Masters de Trabajo Social
Masters de Tributación y Fiscalidad
Masters en Finanzas
Masters de Calidad

Curso Tecnico En Seguridad Y Sistemas De Redes

 
Tipo de Curso: Curso 
Temática: Redes y Seguridad
Modalidad: a distancia
Precio: consultar        
Centro
FORMACIÓN UNIVERSITARIA
Ver + cursos
 
   
 
 Duración:  Consultar Plazas: Consultar
 Horario: No disponible
 
 
 Nº Horas: 400
 Titulación: consultar
 Bolsa de Trabajo: Este curso tiene bolsa de trabajo
   Salida Laboral:
    "Una vez finalizado el proceso de formación teórica el alumno recibirá un apoyo de orientación laboral.
Este apoyo consta de gestión de prácticas y gestión de empleo.
Este servicio totalmente gratuito, ayuda a numerosas empresas a encontrar a las personas idóneas para cubrir el puesto de trabajo solicitado, constituye una herramienta de gran utilidad como factor de mejora profesional a nuestros alumnos.
"
  Objetivos:
    Objetivo: Conocer los fundamentos de criptografía, así como los
principales mecanismos de identificación y control de accesos sobre
los que se apoya la seguridad informática.
Objetivo: Conocer las principales amenazas de seguridad y
vulnerabilidades que pueden afectar a redes de computadoras bajo
protocolo TCP/IP, así como los procesos y herramientas de ataque.
Objetivo: Conocer las principales amenazas de seguridad y
vulnerabilidad que pueden afectar a un sistema UNIX,
familiarizándose con las herramientas utilizadas habitualmente por
los “hackers” para acceder y tomar control del sistema.
Objetivo: Conocer las principales técnicas y herramientas de
protección aplicables en redes, sistemas y servicios más habituales
(correo y servidores).
Objetivo: Establecer políticas de seguridad adecuadas a las
necesidades y caracterísiticas de una organización.
  Metodología:
    consultar
  Programa:
    MÓDULO I: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA.
• Seguridad y Protección de la Información.
- Gestión de la seguridad física y lógica.
- Niveles de Medidas de Seguridad.
- Seguridad en comunicaciones y redes.
- Disponibilidad de sistemas y aplicaciones.
- Seguridad en transacciones a través de Internet.
- Planes de contingencia: Recuperación de desastres y continuidad del negocio.
- Obligaciones del Responsable de Seguridad.
• Criptografía.
- Qué es el cifrado. Métodos criptográficos clásicos.
- Algoritmos de cifrado simétricos (DES).
- Algoritmos de clave pública (RSA).
- Algoritmos de cifrado en bloque y de flujo.
- La firma digital. Hashing.
• La criptografía de clave pública: Utilidades.
• PKI.
• Certificados digitales.
• Directorio.
- Concepto y definición.
- Utilidades.
- Contenidos.
• Aplicaciones básicas de la certificación digital.
- Autenticación.
. Desafío/respuesta.
- Cifrado.
. Simple cifrado de ficheros, problemática.
. Key recovery.
Cifrado en almacenamiento.
. Sistemas con capacidad de recuperación de información.
- Firma digital.
. De formularios HTML.
. De ficheros.
• Aplicaciones de alto nivel de la certificación digital.
- S/MIME.
. Ensobrado.
. Firma de correo.
- SSL y TLS.
. Negociación del protocolo (hand-shake).
. HTTPS.
- IPSEC.
- SET.
• Confidencialidad e Integridad en Transacciones Electrónicas.
- La Ley de Protección de Datos de Carácter Personal (LOPD).
- La Ley de Firma Electrónica.
• Mecanismos de Identificación y Control de Accesos.
- Passwords.
- Frases clave.
- Tickets de acceso.
- Protocolos de desafío/respuesta.
- Certificados Digitales como mecanismo de autenticación, firma digital.
- Módulos de seguridad, tokens criptográficos, tarjetas inteligentes.
- Sistemas biométricos.
- Pruebas de zero-knowledge.
- Control de acceso en servidores Web y de correo electrónico.
- El WAP (Wireless Access Protocol) y sus extensiones de seguridad.
- Control de acceso en telefonía GSM.

MÓDULO II: TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP.
• Tipos de Ataques en TCP/IP.
- Rastreadores de red (sniffers), topología HUB.
- Rastreadores de red, topología SWITCH.
- Falsificación de la IP (IP spoofing).
- Denegación de servicio.
- Tipos, técnicas y herramientas de inundación (SYN flood, ICMP, UDP).
- Ataques de magnificación: Smurf y Fraggle.
- Denegación de servicio distribuida.
- Secuestro y falsificación de DNS.
- Protocolo SNMP.
• Técnicas para la búsqueda de objetivos de un ataque.
- Obtención de información general (Web, Whois, news).
- Búsqueda de servidores de la organización.
- Búsqueda de servidores accesibles.
- Técnicas de rastreo de puertos y ocultación de rastreos.
- Técnicas de rastreo de sistemas operativos.
• Mecanismos para obtención de información acerca de objetivos.
- Averiguación de nombres de usuarios y grupos.
- Averiguación de recursos importados y exportados.
- Averiguación de software instalado y servicios abiertos.
- Samba: nombres NetBIOS y Dominios.
- Ingeniería social.

MÓDULO III: TÉCNICAS Y HERRAMIENTAS DE ATAQUE A SISTEMAS UNIX.
• Mecanismos para obtener acceso a un servidor UNIX.
- Ataques contra servicios con autenticación por fuerza bruta.
- Ataques a módulos PAM: Pluggable Authentication Modules.
- Desbordamiento de memoria (buffer overflow).
- Vulnerabilidades en scripts.
- Vulnerabilidades de las aplicaciones servidoras.
- Vulnerabilidades en clientes.
- Caballos de Troya.
- Analizadores de seguridad.
• Mecanismos para obtener control total de un servidor UNIX.
- Aumento de privilegios.
- Localización de contraseñas y uso (password cracking).
- Secuestro de sesión con comandos r (hijacking de sesión).
- Sudo, seguid y setguid.
- Instalación de control remoto. Puertas traseras.
- Kernel hacks.
- Ocultación de puertas traseras. Rootkit.
- Borrado de pistas y logs (wipe, zappers).

MÓDULO IV: TÉCNICAS Y HERRAMIENTAS DE PROTECCIÓN DE REDES, SISTEMAS Y SERVICIOS.
• Protección en nivel de Red:
• Segmentación de redes y uso de bridges, hubs, switches y routers.
. Filtrado de paquetes en firewalls y routers. . . Definición de servicios disponibles y condiciones de acceso:
. Servicios Chargen y Echo.
. DNS.
. TFTP.
. Comandos r de BSD UNIX.
. SunRPC y NFS.
. SMTP (correo electrónico).
. NetBIOS (redes Microsoft).
. SNMP.
. Filtro de datagramas IP.
. Números de red privada reservados.
. Redes broadcast.
- Configuración de las pilas TCP/IP en equipos finales.
- Monitorización de Routers y equipos de acceso.
. Comprobación de intentos de conexión no autorizados.
. Caídas.
. Monitorización SNMP.
- Filtros anti-rastreo (anti-sniffing).
- Filtros anti-SPAM.
- Conexiones IPSEC.
• Protección de Sistemas: Protección de un servidor Unix (Servidor Bastión).
- Directivas generales:
. Comandos r y archivos .rhosts y /etc/hosts.equiv.
. Administración segura SSH.
. Declaración de terminales seguros.
. Conexión a la cuenta del administrador.
. Desactivación de IP forwarding y source routing.
. Deshabilitar la posibilidad de ejecución de código en pila de usuario.
. Manejo del correo a root.
. Desactivación de ejecución de comandos en dispositivos montables.
. Aislamiento de las máquinas de usuario y de los servidores.
. Prevención de escuchas y rastreos.
. Protección de contraseñas.
. Revisión del path del root.
- Seguridad en sistemas de archivos:
. Monitorización de los modos de acceso suid y . Said.
. Limitación del acceso a recursos según el tipo de usuario.
. Restricción de NFS.
. Máscaras.
. Restricción de Samba.
. Archivos de dispositivo.
. Revisión de permisos en archivos.
. Propiedad de directorios especiales. Sticky bit.
. Comparación con versiones válidas de programas.
. Detección de Caballos de Troya (checksum criptográfico).
- Configuración y filtrado de los servicios:
. Servicios dependientes del demonio inetd.
. Uso de TCPWrappers (tcpd) para monitorizar accesos.
. Servicios dependientes de RPC (Remote .Procedure Control).
. Arranque de servicios en los scripts de inicio.
• Configuración y protección de los Servicios más habituales.
- Sistema de correo:
. Equipos de usuario.
. Equipos de almacenamiento de correo.
. Equipos de intercambio de correo.
. Filtros anti-SPAM.
- Servidores de nombres (DNS).
- Servidores WWW.
- Servidores FTP.
- Servidores de ficheros.
NetBIOS .
• Señuelos (honeypots).

MÓDULO V: POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES. EL PLAN DE CONTINGENCIAS Y LA EVALUACIÓN DE RIESGOS.
• Establecimiento de puntos de contacto y responsables de seguridad.
• Política de contraseñas:
- Contraseñas fuertes frente a ataques de diccionario y de fuerza bruta.
- Cambios periódicos.
- Reutilización de contraseñas.
- Cifrado de contraseñas.
- Uso de crackers.
- Cuentas sin contraseña, contraseñas por omisión.
- Cancelación de cuentas no usadas.
• Política de cuentas:
- Administración de usuarios y grupos.
- Cuotas de disco.
- Cuentas especiales.
- Usuario root.
• Permisos y derechos de usuarios y grupos.
• Compartición de recursos.
• Espacios con máquinas de uso compartido.
• Política de copias de seguridad.
• Monitorización de archivos de registro (syslog):
- Configuración.
- Uso desde programas.
- Rotación de ficheros.
• Separación de servicios de Internet y servicios multiusuario.
• Protección frente a ataques internos.
• Auditoría de sistema y de red.
• Comprobación de integridad (Tripwire).
• Recomendaciones para usuarios finales.
- Elección del sistema operativo.
- Virus.
- Correo electrónico.
- Macros.
- Protección del acceso físico a las máquinas.
• Monitorización de nuevas vulnerabilidades.
• Instalación de parches de seguridad y actualización de software.
• Organizaciones para la vigilancia de los sistemas y redes informáticos (CERT).
• Fuentes de información sobre seguridad.
• Planes de contingencia.








  Requisitos de acceso:
  Dirigido a aquellas personas que deseen incorporarse con garantías en un futuro al mundo laboral, o actualizar sus conocimientos profesionales.
ESPAÑA + ALUMNOS DE TODO EL MUNDO QUE PUEDAN CURSARLO EN ESPAÑOL
  Observaciones:
  La superación del programa, permitirá al alumno obtener el TÍTULO-CERTIFICACIÓN DE ESPECIALIZACIÓN PROFESIONAL expedido por FORMACIÓN UNIVERSITARIA. Además, podrás solicitar la tramitación del prestigioso diploma de la Asociación
Española de Enseñanzas Técnico Profesionales (AEDETP).

PROMOCIÓN: MATRÍCULA GRATIS
 

Solicitar Información al Centro

Nombre Apellidos
e-mail Teléfono
País Provincia
Localidad Cód. Postal
Dirección
Comentarios

Al pinchar en "Enviar" aceptas el Aviso Legal y la Política de Protección de Datos de Todomaster.com
 
¿Tienes alguna duda o sugerencia? Contacta con nosotros
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
© Copyright 2011 Todomaster.com