¿Qué quieres aprender?

ESAT Online - Fundamentos de Seguridad Informática

ESAT Online - Fundamentos de Seguridad Informática

ESAT - Escuela Superior de Arte y Tecnología

Curso online


69

Este curso te permitirá adentrarse en el apasionante (y a la vez complejo) mundo de la seguridad informática.

Tras realizar el curso de Fundamentos de Seguridad Informática, podrás:

Emprender nuevos cursos más avanzados en seguridad informática.

Comprender los aspectos fundamentales del Cifrado.

Entender la importancia de la integridad de la información.

Disponer de una visión global de la seguridad informática.

Asimilar el funcionamiento básico de las redes y los sistemas.

¿Quieres hablar con un asesor sobre este curso?

Objetivos

El curso afronta los distintos "dominios" que son necesarios comprender para poder asumir con éxito los distintos conceptos y técnicas empleadas en seguridad informática.

A quién va dirigido

Se trata de un curso online para alumnos que quieran adentrarse en el mundo de la seguridad informática, ya que aporta las bases necesarias para asumir conceptos básicos y avanzados por igual.

Requisitos

No es necesario ningún conocimiento previo sobre ciber seguridad. Lo único que te hará falta son ganas de aprender.

Temario completo de este curso

DEFINICIONES Y CONCEPTOS BÁSICOS
Conceptos básicos. En este primer tema vamos a repasar ciertas definiciones que nos van a acompañar a lo largo de los distintos capítulos del curso.
Preparación del laboratorio. Gracias a la virtualización, podemos disponer de un laboratorio donde poder probar software malicioso en un entorno controlado. Además, nos permitirá realizar las distintas prácticas que veremos a lo largo del curso.
GESTIÓN DE RIESGOS
Componentes de los riesgos. Dentro de los principios básicos que todo 'aprendiz' en seguridad informática debe entender, el cálculo de los riesgos es un elemento importante para garantizar el equilibrio de las medidas de seguridad aplicadas.
Seguridad de despacho. Saber transmitir la importancia de la seguridad informática a los mandos directivos de toda empresa es una tarea que, si bien hay veces que no agrada demasiado, es fundamental.
AMENAZAS, VULNERABILIDADES Y ATAQUES
Amenazas. Una amenaza es la posibilidad de que se produzca un ataque. Hacen uso de las vulnerabilidades para provocar una "brecha" en nuestros sistemas.
Vulnerabilidades. Una vulnerabilidad es un "fallo" que puede comprometer nuestro sistema.
Ataques. Las técnicas empleadas para romper la seguridad de nuestros sistemas son múltiples, por ello es importante establecer cierta clasificación en función del tipo de ataque.
CONFIDENCIALIDAD
Cifrado de la información. El cifrado permite ocultar la información de los ojos del personal no autorizado.
Ocultación. En seguridad tenemos distintas técnicas que permiten el enmascaramiento de la información que queremos proteger.
INTEGRIDAD
Técnicas de hashing y Salting. La integridad garantiza que la información no ha sido modificada.
Firmas digitales. El uso de las firmas digitales se han convertido en una obligación para el acceso a los sistemas de información.
Certificados digitales. Sin duda alguna, los certificados digitales han mejorado la seguridad en Internet garantizando, entre otras, la identidad de los servidores Web. En este tema aprenderemos cómo funcionan los certificados digitales y su importancia en el mundo de la seguridad informática.
DISPONIBILIDAD
Definición y conceptos. Garantizar la continuidad del negocio es uno de los aspectos más importantes, y complejos, de un departamento de seguridad.
CONCEPTOS DE SEGURIDAD DEFENSIVA
Sistemas Operativos. Proteger nuestro sistemas operativo nos permite mitigar la mayoría de los ataques cibernéticos.
Redes. Debido al carácter global de la seguridad, es necesiario conocer las reglas que controlan la comunicación entre dispositivos.
Control de accesos a ficheros. Auditar los accesos a un recurso del sistema es fundamental para aplicar las políticas de seguridad en materia de auditoría.
CONCEPTOS DE SEGURIDAD OFENSIVA
Análisis de vulnerabilidades. Dentro de las fases de toda prueba de pentesting, el análisis de vulnerabilidades nos permitirá determinar qué objetivo/s centrarán nuestro análisis.
Pruebas de testeo. Comprobar que las medidas de seguridad implementadas en nuestros sistemas funcionan de forma efectiva, es uno de los objetivos de estas pruebas.
Analizadores de protocolo (sniffers). Los analizadores de protocolo nos permitiran "ver" qué se está transmitiendo en nuestra red.
Ver más