Técnico en Seguridad de Redes y Sistemas

TÍTULOS

La superación del programa, permitirá al alumno obtener el TÍTULO- CERTIFICACIÓN DE ESPECIALIZACIÓN PROFESIONAL expedido por FORMACIÓN UNIVERSITARIA. Además, podrás solicitar la tramitación del prestigioso diploma de la Asociación
Española de Enseñanzas Técnico Profesionales (AEDETP).

FACILIDADES
Facilitamos a nuestros alumnos las alternativas más cómodas de abono para que puedan sufragar sus estudios en nuestra Institución Educativa de una manera muy sencilla, cómoda y económica

Objetivo: Conocer los fundamentos de criptografía, así como los
principales mecanismos de identificación y control de accesos sobre
los que se apoya la seguridad informática.
Objetivo: Conocer las principales amenazas de seguridad y
vulnerabilidades que pueden afectar a redes de computadoras bajo
protocolo TCP/IP, así como los procesos y herramientas de ataque.
Objetivo: Conocer las principales amenazas de seguridad y
vulnerabilidad que pueden afectar a un sistema UNIX,
familiarizándose con las herramientas utilizadas habitualmente por
los ?hackers? para acceder y tomar control del sistema.
Objetivo: Conocer las principales técnicas y herramientas de
protección aplicables en redes, sistemas y servicios más habituales
(correo y servidores).
Objetivo: Establecer políticas de seguridad adecuadas a las
necesidades y caracterísiticas de una organización.

GESTION DE PRÁCTICAS Y EMPLEO
Una vez finalizado el proceso de formación teórica el alumno recibirá un apoyo de orientación laboral.
Este apoyo consta de gestión de prácticas y gestión de empleo.
Este servicio totalmente gratuito, ayuda a numerosas empresas a encontrar a las personas idóneas para cubrir el puesto de trabajo solicitado, constituye una herramienta de gran utilidad como factor de mejora profesional a nuestros alumnos.

INSCRIPCION
Solicitar el ingreso como alumno en Formación Universitaria es un porceso muy sencillo, fácil e inmediato. Serás informado/a previamente al acceso como alumno por nuestro Departamento de Admisiones, el cual te informará descripción y duración, esquema curricular, material didáctico, criterios de admisión, facilidades y opciones de pago, servicios al alumno, opciones de empleo,...

Más información

No hay

MÓDULO I: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA.
? Seguridad y Protección de la Información.
- Gestión de la seguridad física y lógica.
- Niveles de Medidas de Seguridad.
- Seguridad en comunicaciones y redes.
- Disponibilidad de sistemas y aplicaciones.
- Seguridad en transacciones a través de Internet.
- Planes de contingencia: Recuperación de desastres y continuidad del negocio.
- Obligaciones del Responsable de Seguridad.
? Criptografía.
- Qué es el cifrado. Métodos criptográficos clásicos.
- Algoritmos de cifrado simétricos (DES).
- Algoritmos de clave pública (RSA).
- Algoritmos de cifrado en bloque y de flujo.
- La firma digital. Hashing.
? La criptografía de clave pública: Utilidades.
? PKI.
? Certificados digitales.
? Directorio.
- Concepto y definición.
- Utilidades.
- Contenidos.
? Aplicaciones básicas de la certificación digital.
- Autenticación.
. Desafío/respuesta.
- Cifrado.
. Simple cifrado de ficheros, problemática.
. Key recovery.
Cifrado en almacenamiento.
. Sistemas con capacidad de recuperación de información.
- Firma digital.
. De formularios HTML.
. De ficheros.
? Aplicaciones de alto nivel de la certificación digital.
- S/MIME.
. Ensobrado.
. Firma de correo.
- SSL y TLS.
. Negociación del protocolo (hand-shake).
. HTTPS.
- IPSEC.
- SET.
? Confidencialidad e Integridad en Transacciones Electrónicas.
- La Ley de Protección de Datos de Carácter Personal (LOPD).
- La Ley de Firma Electrónica.
? Mecanismos de Identificación y Control de Accesos.
- Passwords.
- Frases clave.
- Tickets de acceso.
- Protocolos de desafío/respuesta.
- Certificados Digitales como mecanismo de autenticación, firma digital.
- Módulos de seguridad, tokens criptográficos, tarjetas inteligentes.
- Sistemas biométricos.
- Pruebas de zero-knowledge.
- Control de acceso en servidores Web y de correo electrónico.
- El WAP (Wireless Access Protocol) y sus extensiones de seguridad.
- Control de acceso en telefonía GSM.

MÓDULO II: TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP.
? Tipos de Ataques en TCP/IP.
- Rastreadores de red (sniffers), topología HUB.
- Rastreadores de red, topología SWITCH.
- Falsificación de la IP (IP spoofing).
- Denegación de servicio.
- Tipos, técnicas y herramientas de inundación (SYN flood, ICMP, UDP).
- Ataques de magnificación: Smurf y Fraggle.
- Denegación de servicio distribuida.
- Secuestro y falsificación de DNS.
- Protocolo SNMP.
? Técnicas para la búsqueda de objetivos de un ataque.
- Obtención de información general (Web, Whois, news).
- Búsqueda de servidores de la organización.
- Búsqueda de servidores accesibles.
- Técnicas de rastreo de puertos y ocultación de rastreos.
- Técnicas de rastreo de sistemas operativos.
? Mecanismos para obtención de información acerca de objetivos.
- Averiguación de nombres de usuarios y grupos.
- Averiguación de recursos importados y exportados.
- Averiguación de software instalado y servicios abiertos.
- Samba: nombres NetBIOS y Dominios.
- Ingeniería social.

MÓDULO III: TÉCNICAS Y HERRAMIENTAS DE ATAQUE A SISTEMAS UNIX.
? Mecanismos para obtener acceso a un servidor UNIX.
- Ataques contra servicios con autenticación por fuerza bruta.
- Ataques a módulos PAM: Pluggable Authentication Modules.
- Desbordamiento de memoria (buffer overflow).
- Vulnerabilidades en scripts.
- Vulnerabilidades de las aplicaciones servidoras.
- Vulnerabilidades en clientes.
- Caballos de Troya.
- Analizadores de seguridad.
? Mecanismos para obtener control total de un servidor UNIX.
- Aumento de privilegios.
- Localización de contraseñas y uso (password cracking).
- Secuestro de sesión con comandos r (hijacking de sesión).
- Sudo, seguid y setguid.
- Instalación de control remoto. Puertas traseras.
- Kernel hacks.
- Ocultación de puertas traseras. Rootkit.
- Borrado de pistas y logs (wipe, zappers).

MÓDULO IV: TÉCNICAS Y HERRAMIENTAS DE PROTECCIÓN DE REDES, SISTEMAS Y SERVICIOS.
? Protección en nivel de Red:
? Segmentación de redes y uso de bridges, hubs, switches y routers.
. Filtrado de paquetes en firewalls y routers. . . Definición de servicios disponibles y condiciones de acceso:
. Servicios Chargen y Echo.
. DNS.
. TFTP.
. Comandos r de BSD UNIX.
. SunRPC y NFS.
. SMTP (correo electrónico).
. NetBIOS (redes Microsoft).
. SNMP.
. Filtro de datagramas IP.
. Números de red privada reservados.
. Redes broadcast.
- Configuración de las pilas TCP/IP en equipos finales.
- Monitorización de Routers y equipos de acceso.
. Comprobación de intentos de conexión no autorizados.
. Caídas.
. Monitorización SNMP.
- Filtros anti-rastreo (anti-sniffing).
- Filtros anti-SPAM.
- Conexiones IPSEC.
? Protección de Sistemas: Protección de un servidor Unix (Servidor Bastión).
- Directivas generales:
. Comandos r y archivos .rhosts y /etc/hosts.equiv.
. Administración segura SSH.
. Declaración de terminales seguros.
. Conexión a la cuenta del administrador.
. Desactivación de IP forwarding y source routing.
. Deshabilitar la posibilidad de ejecución de código en pila de usuario.
. Manejo del correo a root.
. Desactivación de ejecución de comandos en dispositivos montables.
. Aislamiento de las máquinas de usuario y de los servidores.
. Prevención de escuchas y rastreos.
. Protección de contraseñas.
. Revisión del path del root.
- Seguridad en sistemas de archivos:
. Monitorización de los modos de acceso suid y . Said.
. Limitación del acceso a recursos según el tipo de usuario.
. Restricción de NFS.
. Máscaras.
. Restricción de Samba.
. Archivos de dispositivo.
. Revisión de permisos en archivos.
. Propiedad de directorios especiales. Sticky bit.
. Comparación con versiones válidas de programas.
. Detección de Caballos de Troya (checksum criptográfico).
- Configuración y filtrado de los servicios:
. Servicios dependientes del demonio inetd.
. Uso de TCPWrappers (tcpd) para monitorizar accesos.
. Servicios dependientes de RPC (Remote .Procedure Control).
. Arranque de servicios en los scripts de inicio.
? Configuración y protección de los Servicios más habituales.
- Sistema de correo:
. Equipos de usuario.
. Equipos de almacenamiento de correo.
. Equipos de intercambio de correo.
. Filtros anti-SPAM.
- Servidores de nombres (DNS).
- Servidores WWW.
- Servidores FTP.
- Servidores de ficheros.
NetBIOS .
? Señuelos (honeypots).

MÓDULO V: POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES. EL PLAN DE CONTINGENCIAS Y LA EVALUACIÓN DE RIESGOS.
? Establecimiento de puntos de contacto y responsables de seguridad.
? Política de contraseñas:
- Contraseñas fuertes frente a ataques de diccionario y de fuerza bruta.
- Cambios periódicos.
- Reutilización de contraseñas.
- Cifrado de contraseñas.
- Uso de crackers.
- Cuentas sin contraseña, contraseñas por omisión.
- Cancelación de cuentas no usadas.
? Política de cuentas:
- Administración de usuarios y grupos.
- Cuotas de disco.
- Cuentas especiales.
- Usuario root.
? Permisos y derechos de usuarios y grupos.
? Compartición de recursos.
? Espacios con máquinas de uso compartido.
? Política de copias de seguridad.
? Monitorización de archivos de registro (syslog):
- Configuración.
- Uso desde programas.
- Rotación de ficheros.
? Separación de servicios de Internet y servicios multiusuario.
? Protección frente a ataques internos.
? Auditoría de sistema y de red.
? Comprobación de integridad (Tripwire).
? Recomendaciones para usuarios finales.
- Elección del sistema operativo.
- Virus.
- Correo electrónico.
- Macros.
- Protección del acceso físico a las máquinas.
? Monitorización de nuevas vulnerabilidades.
? Instalación de parches de seguridad y actualización de software.
? Organizaciones para la vigilancia de los sistemas y redes informáticos (CERT).
? Fuentes de información sobre seguridad.
? Planes de contingencia.

BTC Universidad de Vic Técnico en Seguridad Alimentaria: PREREQUISITOS APPCC

BTC Universidad de Vic, Cursos de especialización OnLine - Objetivos del curso: Formar a las personas que desarrollan su ...

BTC Universidad de Vic Técnico en Seguridad Alimentaria: SISTEMA APPCC

BTC Universidad de Vic, Cursos de especialización OnLine - Objetivos del curso: Formar a las personas que desarrollan su ...

SEAS Estudios Superiores Abiertos Experto en redes y comunicaciones

SEAS Estudios Superiores Abiertos, Cursos de especialización OnLine - En la actualidad, las organizaciones modernas necesitan estar ...

IMF Business School Máster en Ciberseguridad

IMF Business School, Cursos de especialización Presencial - Inicio: Febrero y Octube Precio sin beca: 7.800 € Precio ... Beca

ACEDIS Formación Curso de Ciberseguridad para Usuarios

ACEDIS Formación, Cursos de especialización OnLine - La ubicuidad de los sistemas informáticos en los entornos de trab... Facilidades de pago

Formación Universitaria
Formación Universitaria
Contactar con el centro
Contactar con el centro
Tipo de Formación

Cursos de especialización
A distancia ( Toda España )
400 horas

Precio del programa

A consultar