Curso online
Duración : 20 Días
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
Conocer los conceptos fundamentales sobre seguridad en redes y equipos informáticos y aplicarlos para garantizar la seguridad de los mismos.
A quién va dirigido
El curso está dirigido especialmente a interesados a personas con conocimientos informáticos interesadas en formarse en Seguridad informática.
Requisitos
Conocimientos de Informática
Temario completo de este curso
Contenidos:
Unidad 1. Introducción.
· Conceptos básicos sobre seguridad de la información.
· Servicios de la sociedad de la información, tipos de ataques y métodos de defensa.
Unidad 2. La ley y otros aspectos en la seguridad informática.
· Cuestiones legales, éticas, y de privacidad.
· Jerarquía de las normas jurídicas españolas, LSSI, LOPD, Código penal, ley informática en EE.UU, Australia, Brasil, India, China, Reino Unido.
Unidad 3. Políticas de seguridad.
· Tipos de políticas, cómo definir una política apropiada, planificación de la seguridad.
· Análisis de riesgos, políticas organizacionales, seguridad física.
· Procesos para la seguridad de la información.
· Mejores prácticas para la seguridad de la información.
Unidad 4. Técnicas para la seguridad de los datos.
· Criptografía de clave simétrica. Criptografía de clave pública.
· Funciones resumen.
· Firmas digitales.
· Ataques específicos.
Unidad 5. Seguridad en aplicaciones.
· Problemas de seguridad en aplicaciones.
· Errores no intencionados.
· Código seguro.
· Sandboxing. Interposición de llamadas del sistema. Modelo de Java.
· Ejemplos de vulnerabilidades: desbordamientos de buffer y formateo de cadenas.
· Ataques específicos: virus, gusanos, y “malware”.
Unidad 6. Seguridad en bases de datos.
· Requisitos.
· Datos sensibles.
· Inferencia.
· Bases de datos multinivel.
· Ataques específicos: inyección de código SQL.
Unidad 7. Seguridad en sistemas operativos.
· Modelo de un sistema operativo.
· Métodos de protección.
· Protección de memoria y de dirección.
· Métodos de autenticación clásica.
· Métodos de autenticación biométrica.
· Ataques específicos.
Unidad 8. Seguridad en redes.
· Conceptos de red.
· Amenazas.
· Red Privada Virtual. Redes inalámbricas.
· Cortafuegos.
· Sistemas de detección de intrusiones.
· Ataques específicos.
Unidad 9. Seguridad en servicios de Internet.
· Comercio electrónico y sistemas de pago por Internet.
· PEM, PGP, S-MIME, SSL.
· Ataques específicos.
Etiquetas inteligentes RFID.