La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
A quién va dirigido
Destinado a cualquier persona interesada en la materia que pretenda obtener nuevos conocimientos o perfeccionar algunos ya existentes
Temario completo de este curso
Asignatura 1. Introducción
Tema 1. Introducción y conceptos previos
Tema 2. Seguridad de los sistemas de información
Tema 3. Seguridad y protección de la información
Tema 4. Criptografía
Asignatura 2. Técnicas y herramientas de ataques a redes TCP/IP
Tema 1.Teoría de redes. Protocolo TCP/IP
Tema 2. Técnicas de seguimiento, exploración y enumeración
Tema 3. Exploración del objetivo
Tema 4. Tipos de ataques TCP/IP
Tema 5. Debilidad de los protocolos TCP/IP
Asignatura 3. Técnicas y herramientas de protección de redes, sistemas y servicios
Tema 1. Protección en nivel de red
Tema 2. Filtros
Tema 3. Protección de sistemas
Tema 4. Servidores
Asignatura 4. Métodos de penetración wifi con el objeto de comprometer la seguridad informática
Tema 1. Introducción y conceptos previos
Tema 2. Parámetros de estudio. Estructura y topología de redes inalámbricas
Tema 3. Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas
Tema 4. Fase de ataque a una red inalámbrica