¿Qué quieres aprender?

Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

Estrategias de Formación Iniciativas Empresariales

Curso online


260
+ IVA

Duración : 3 Meses

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Cuáles son las mejores prácticas, los estándares y las recomendaciones más útiles sobre seguridad informática. Cuáles son los ataques informáticos más utilizados y su evolución en los últimos años. Qué metodologías utilizan más habitualmente los atacantes y cómo protegernos de ellas. Cómo analizar nuestro equipo para determinar sus posibles vulnerabilidades. Qué recomendaciones hay que seguir para asegurar un sistema informático a nivel físico y lógico. Qué diferentes topologías de red podemos utilizar para asegurar el sistema. Cuáles son las mejores tecnologías de cifrado que podemos utilizar para asegurar nuestras comunicaciones. Cómo instalar y configurar un cortafuegos y un servidor proxy. Cómo detectar intrusiones en un sistema informático y cómo instalar y configurar el sistema para detectarlos. Cómo recuperar la información perdida en un desastre informático cómo puede ser la información borrada de un sistema, etc. Cómo realizar un análisis forense de un equipo atacado para poder determinar las causas (competencia desleal, fugas de información, fraude económico, espionaje industrial) y determinar los mecanismos que ha seguido el atacante.

Requisitos

Dirigido a: Responsables, asistentes o miembros del departamento o servicio de informática que quieran mejorar la seguridad de su sistema informático.

Temario completo de este curso

MÓDULO 1: Introducción a la seguridad informática

  1. Conceptos básicos sobre seguridad:
    • Amenazas de seguridad.
    • Tipos de ataques.
  2. Buscar un vector de ataque:
    • Localizar el objetivo.
    • Analizar el objetivo.
    • Escaneo de vulnerabilidades.
  3. Legislación y normativa sobre seguridad:
    • La legislación española sobre datos de carácter personal.
    • Ley de servicios de la sociedad de la información y del comercio electrónico.
    • La ley de firma electrónica.
    • La ley de propiedad intelectual.
    • El esquema nacional de seguridad.

MÓDULO 2: Prevención

  1. Introducción:
    • Seguridad física.
    • Seguridad en los equipos.
    • Seguridad en la red.
    • Seguridad en las comunicaciones.
  2. Windows 2008R2:
    • Firewall de Windows.
    • Microsoft Forefront.
    • Windows Server Update Services.
  3. GNU/Linux:
    • Iptables.
    • Squid.
  4. LiveCD:
    • IPCop.
    • Vyatta.

MÓDULO 3: Sistemas de detección de intrusos

  1. Introducción.
  2. Sistemas de detección de intrusos:
    • Honeypot.
    • Tipos de sistemas de detección de intrusos.
    • Colocación de un NIDS.
  3. Instalación y configuración de un NIDS (Snort):
    • Elementos del sistema.
    • Instalación.
    • Modos de ejecución.
    • Personalizando las reglas.
    • Actualización de reglas (OinkMaster).
    • BASE.
  4. Instalación y configuración de un HIDS:
    • md5sum.
    • Tripwire.
  5. Live CD – EASYIDS:
    • Instalación.
    • Configuración inicial.
    • Administración.

MÓDULO 4: Copias de seguridad

  1. Introducción.
    • Tipos de copias de seguridad.
    • Buenas costumbres.
    • Centralización de copias de seguridad.
    • Hardware para copias de seguridad.
  2. Windows:
    • Realizar una copia de seguridad.
    • Recuperar una copia de seguridad.
    • Configurar opciones de rendimiento.
  3. GNU/Linux:
    • Comandos básicos.
    • Cifrado de sistemas de ficheros.
    • Herramientas gráficas.
  4. Live CD:
    • FreeNAS.
    • Clonezilla

MÓDULO 5: Análisis forense

  1. Análisis forense:
    • Recopilación de evidencias.
    • Análisis e investigación de las evidencias.
    • Documentación del análisis.
  2. Live CD – SystemRescue CD:
    • Modo gráfico.
    • Modo terminal.
Ver más