Pide Información SIN COMPROMISO

Curso de Formación en Ciberseguridad

Con posibilidad de bonificarse esta formación hasta el 100%. Consúltenos
Curso de Formación en Ciberseguridad
Con posibilidad de bonificarse esta formación hasta el 100%. Consúltenos
Consultar Precio
El Curso de Formación en Ciberseguridad se imparte en modalidad Online. Durante la presentación del programa formativo CURSO DE FORMACIÓN EN CIBERSEGURIDAD,... Seguir leyendo

¿NOS DEJAS TU OPINIÓN?

Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.

Danos tu opinión detallada sobre el Curso de Formación en Ciberseguridad. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.

Tu experiencia es muy valiosa
Tu voto
Haz clic para puntuar
ENVIAR
Descripción del Curso Subvencionado Trabajadores

El Curso de Formación en Ciberseguridad se imparte en modalidad Online.

Durante la presentación del programa formativo CURSO DE FORMACIÓN EN CIBERSEGURIDAD, queremos agradecerle la confianza que deposita en nosotros, permitiendo a Grupo IOE acompañarle en su desarrollo profesional. Esperamos corresponder a esa confianza ofreciéndole una formación de calidad y adaptada a sus necesidades profesionales.

Esta guía didáctica le ofrecerá una visión global sobre su estudio elegido, informando sobre los objetivos y contenidos del programa, la metodología de trabajo y los procesos de evaluación y certificación, así como las herramientas de comunicación disponibles para contactar con su tutor.

Confiamos en que la información contenida sobre el CURSO DE FORMACIÓN EN CIBERSEGURIDAD en este documento le será de gran ayuda para rentabilizar al máximo el tiempo dedicado a la formación.

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Metodología

La modalidad en la que se imparte el CURSO DE FORMACIÓN EN CIBERSEGURIDAD es Online, desarrollándose a través de nuestro campus virtual.

Para aprovechar al máximo esta formación, se requiere que el participante tenga un rol activo-participativo, de modo que sea protagonista de su aprendizaje.

Requisitos del Curso Subvencionado Trabajadores

Condiciones de Acceso
-Nivel de estudios: No se requiere titulación previa

-Nivel de informática: Se requiere un nivel de Nivel usuario avanzado para poder aprovechar al máximo todas las herramientas que el participante tiene a su disposición en el campus de formación virtual.

-Recursos materiales: Ordenador con windows, internet, skype

Destinatarios del Curso Subvencionado Trabajadores

Destinado a cualquier persona interesada en la materia que pretenda obtener nuevos conocimientos o perfeccionar algunos ya existentes

Objetivos del Curso Subvencionado Trabajadores

¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta curso le proporciona los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este curso, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.

Temario del Curso Subvencionado Trabajadores

Asignatura 1. Introducción
Tema 1. Introducción y conceptos previos
    Introducción
    ¿Qué es la seguridad informatica?
    Campos de acción de la seguridad informática
    Tipos de protección
    Seguridad en los sistemas operativos
    Seguridad en redes
    Herramientas de seguridad informática

Tema 2. Seguridad de los sistemas de información
    Seguridad en el acceso a la información
    Niveles de servicio
    Medidas
    Relación de amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
    Servicios de seguridad

Tema 3. Seguridad y protección de la información
    Gestión de la seguridad y protección de la información
    Niveles de medidas de seguridad
    Disponibilidad de sistemas y aplicaciones
    Seguridad de transacciones a través de Internet
    Planes de contingencia, recuperación de desastres y continuidad del negocio

Tema 4. Criptografía
    Métodos criptográficos clásicos
    Cifrado por sustitución
    Algoritmos de cifrado simétricos
    Algoritmos de clave pública
    Algoritmos de cifrado
    La firma digital.Hashing
    Certificados digitales

Asignatura 2. Técnicas y herramientas de ataques a redes TCP/IP
Tema 1.Teoría de redes. Protocolo TCP/IP
    Modelo OSI TCP/IP
    Direcciones IP, máscara de subred
    Intranet,extranet,internet, etc..
    Encaminamiento
    Puertos, nombre de dominio
    Protocolos ARP,IP,TCP,UDP,ICMP

Tema 2. Técnicas de seguimiento, exploración y enumeración
    ¿Qué es seguir el rastro a un objetivo?
    Seguir el rastro en internet
    Enumeración de la red
    Reconocimiento de la red y su topología previo a un ataque

Tema 3. Exploración del objetivo
    Comando ping,consultas ICMP,exploración de puertos
    Tipos de escaneos a realizar sobre el objetivo
    Detección del sistema operativo, versiones y servicios en ejecución
    Medidas a adoptar ante las fisuras

Tema 4. Tipos de ataques TCP/IP
    Clasificación de los ataques
    Ataques TCP/IP
    Técnicas para la búsqueda de objetivos de un ataque
    Averiguación de nombres de usuarios, grupos y contraseñas
    Samba: nombres NetBios y dominios
    Ingeniería Social
    Intentos de penetración

Tema 5. Debilidad de los protocolos TCP/IP
    Elementos de Internet y el control de acceso
    Transmisión de paquetes y promiscuidad
    Redes locales
    Vigilancia de paquetes
    Cortafuegos personales

Asignatura 3. Técnicas y herramientas de protección de redes, sistemas y servicios
Tema 1. Protección en nivel de red
    Protocolo de redes
    Topología
    Topologia de red
    Tipos de redes
    Elementos de red
    Funcionamiento de un switch y dominios de broadcast
    Funcionamiento de un router, enrutamiento
    Protocolos de enrutamiento
    VLAN's
    Seguridad en puertos
    Seguridad en los dispositivos de red

Tema 2. Filtros
    Ingeniería social
    Acl's
    Nat y Pat
    Roxy
    Vacl y Pvlan

Tema 3. Protección de sistemas
    Filtrado de paquetes
    Separación de las redes y filtros Anti-Sniffing
    Filtros AntiSpam
    Posición del Sniffer en nuestra red, redes conmutadas y no conmutadas
    Detección en sistemas linux/Unix
    Detección en sistemas windows

Tema 4. Servidores
    Definición de servidor
    Servidores de nombres (DNS)
    Servidores WWW
    Servidores de ficheros
    Honeypots
    Señuelos

Asignatura 4. Métodos de penetración wifi con el objeto de comprometer la seguridad informática
Tema 1. Introducción y conceptos previos
    Tipos (Wifi,Dect,Umts,Gprs,láser,infrarojos,rfjd, etc...)
    Asociaciones y estándares
    Ventajas e inconvenientes de su funcioamiento
    Futuras tendencias(VoIP, Wimax, QoS,ZigBee )

Tema 2. Parámetros de estudio. Estructura y topología de redes inalámbricas
    Cobertura, Alcance, propagación, interferencia y ganancia
    Canales, potencia de transmisión
    Sistemas de codificación
    Bssid,Essid, Ibss
    Topología. Ad-hoc e infraestructura
    Repater y wds

Tema 3. Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas
    Nic, adaptadores
    Antenas bidireccionales, medida y polarización
    Utilizando equipos de medida y diagnóstico
    Analizadores de espectro, scaner, medidores de potencia, inhibidores de frecuencia
    Comprendiento la estructura de transmisión de paquetes
    Autenticación y asociación, el tipo de encriptación del canal

Tema 4. Fase de ataque a una red inalámbrica
    Amenazas y vulnerabilidades
    Ataques sobre redes wifi
    Dos- Ataques de denegación de servicio
    Falsificación de identidades
    Ataques de intrusión
    Software de intrusión, políticas de seguridad
    Distribuciones live CD
    Políticas de seguridad

Duración del Curso Subvencionado Trabajadores

El programa de formación CURSO DE FORMACIÓN EN CIBERSEGURIDAD contempla una duración de 200 horas para la consecución de los objetivos propuestos al inicio de esta guía didáctica.