Pide Información SIN COMPROMISO

Curso Superior en Ciberseguridad

Curso Superior en Ciberseguridad
Consultar Precio
El Curso Superior en Ciberseguridad se imparte en modalidad presencial en Oviedo. La seguridad informática es el área de la informática que se enfoca... Seguir leyendo

500€ POR TU OPINIÓN

Danos tu opinión detallada sobre el Curso Presencial Curso Superior en Ciberseguridad y comparte en facebook o twitter esta página y automáticamente pasarás a formar parte de los candidatos a llevarse los 500€ de la beca TopFormacion. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.

Para optar a la beca deberás acreditar que eres un ex-alumno de este programa.

Tu experiencia es muy valiosa
Tu voto
Haz clic para puntuar
ENVIAR

... en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura de modo que afecten a la información.

Esto debe incluir evitar que personas no autorizadas intervengan en el sistema con fines malignos o que los usuarios realicen operaciones involuntarias que puedan dañar el sistema, además, debe asegurar la integridad y conservación de los datos mediante la previsión de fallos y garantizar que no se interrumpan los servicios.

La mejor manera de descubrir si una Red es segura es atacarla. El no tener una buena Seguridad en tu Red puede implicar que un atacante acceda fácilmente a la red interna. Esto lo habilitaría para leer y posiblemente filtrar correos, documentos confidenciales, datos personales y más, por no mencionar que podría utilizar tu red y recursos para iniciar ataques a otros sitios que, cuando sean descubiertos, apuntarán a ti y a tu empresa, no a él.

Con este programa aprenderás los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet, modelos de prueba de penetración utilizados para proteger las redes gubernamentales, militares y comerciales.

CONDICIONES DE ACCESO
-Nivel de estudios: No se requiere titulación previa.
-Nivel de informática: Se requiere un nivel de " Nivel usuario avanzado " para poder aprovechar al máximo todas las herramientas que el participante tiene a su disposición en el campus de formación virtual.

Requerimientos Materiales:
Antes de comenzar, es necesario que compruebes que los equipos informáticos que vas a utilizar para realizar la formación cumplen los siguientes requisitos de acceso:
-Sistema operativo: Windows 7 o superior.
-Conexión a internet por cable adsl o fibra óptica preferentemente. (En el caso de un wifi público con multitud de usuarios o poca señal podría haber problemas en la carga del contenido) Es necesario utilizar el navegador web Mozilla Firefox y tenerlo actualizado a la última versión disponible.
-Además de utilizar este navegador con la última versión es necesario tener instalada la última versión de Flash Player.
-Tener Java instalado.

Estudiantes o profesionales de carácter multidisciplinar que en su desempeño laboral se vean involucrados en el área de la seguridad informática.

Especialmente recomendado a estudiantes o profesionales del entorno informático, tecnológico y el ámbito de las TIC´s.

-Aprender los principios básicos de la seguridad informática.
-Adoptar, pulir y reutilizar un modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.
-Conocer las vulnerabilidades y los posibles ataques a las redes TCP/IP y a los sistemas libres.
-Conocer las diferentes técnicas de exploración de puertos.
-Planificar el despliegue de varias máquinas en una red para proporcionar una serie de servicios dados.
-Conocer los principales tipos de técnicas para la protección de la información en las redes y sistemas telemáticos.
-Proteger la seguridad inalámbrica para mantener confiable la seguridad informática de una empresa.
-Conocer ataques utilizados una vez dentro junto con la implementación de herramientas de respuesta ante estos incidentes.

ASIGNATURA 1. INTRODUCCIÓN
TEMA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
INTRODUCCIÓN
¿QUÉ ES LA SEGURIDAD INFORMATICA?
CAMPOS DE ACCIÓN DE LA SEGURIDAD INFORMÁTICA
TIPOS DE PROTECCIÓN
SEGURIDAD EN LOS SISTEMAS OPERATIVOS
SEGURIDAD EN REDES
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA

TEMA 2. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN EL ACCESO A LA INFORMACIÓN
NIVELES DE SERVICIO
MEDIDAS
RELACIÓN DE AMENAZAS MÁS FRECUENTES, LOS RIESGOS QUE IMPLICAN Y LAS
SALVAGUARDAS MÁS FRECUENTES
SERVICIOS DE SEGURIDAD

TEMA 3. SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN
GESTIÓN DE LA SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN
NIVELES DE MEDIDAS DE SEGURIDAD
DISPONIBILIDAD DE SISTEMAS Y APLICACIONES
SEGURIDAD DE TRANSACCIONES A TRAVÉS DE INTERNET
PLANES DE CONTINGENCIA, RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO

TEMA 4. CRIPTOGRAFÍA
MÉTODOS CRIPTOGRÁFICOS CLÁSICOS CIFRADO POR SUSTITUCIÓN
ALGORITMOS DE CIFRADO SIMÉTRICOS
ALGORITMOS DE CLAVE PÚBLICA
ALGORITMOS DE CIFRADO
LA FIRMA DIGITAL.HASHING
CERTIFICADOS DIGITALES
 
ASIGNATURA 2. TÉCNICAS Y HERRAMIENTAS DE ATAQUES A REDES TCP/IP
TEMA 1.TEORÍA DE REDES. PROTOCOLO TCP/IP
MODELO OSI TCP/IP
DIRECCIONES IP, MÁSCARA DE SUBRED INTRANET,EXTRANET,INTERNET, ETC..
ENCAMINAMIENTO
PUERTOS, NOMBRE DE DOMINIO
PROTOCOLOS ARP,IP,TCP,UDP,ICMP

TEMA 2. TÉCNICAS DE SEGUIMIENTO, EXPLORACIÓN Y ENUMERACIÓN
¿QUÉ ES SEGUIR EL RASTRO A UN OBJETIVO?
SEGUIR EL RASTRO EN INTERNET
ENUMERACIÓN DE LA RED
RECONOCIMIENTO DE LA RED Y SU TOPOLOGÍA PREVIO A UN ATAQUE

TEMA 3. EXPLORACIÓN DEL OBJETIVO
COMANDO PING, CONSULTAS ICMP, EXPLORACIÓN DE PUERTOS
TIPOS DE ESCANEOS A REALIZAR SOBRE EL OBJETIVO
DETECCIÓN DEL SISTEMA OPERATIVO, VERSIONES Y SERVICIOS EN EJECUCIÓN
MEDIDAS A ADOPTAR ANTE LAS FISURAS

TEMA 4. TIPOS DE ATAQUES TCP/IP
CLASIFICACIÓN DE LOS ATAQUES
ATAQUES TCP/IP
TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE
AVERIGUACIÓN DE NOMBRES DE USUARIOS, GRUPOS Y CONTRASEÑAS
SAMBA: NOMBRES NETBIOS Y DOMINIOS
INGENIERÍA SOCIAL
INTENTOS DE PENETRACIÓN

TEMA 5. DEBILIDAD DE LOS PROTOCOLOS TCP/IP
ELEMENTOS DE INTERNET Y EL CONTROL DE ACCESO
TRANSMISIÓN DE PAQUETES Y PROMISCUIDAD
REDES LOCALES
VIGILANCIA DE PAQUETES
CORTAFUEGOS PERSONALES
 
ASIGNATURA 3. TÉCNICAS Y HERRAMIENTAS DE PROTECCIÓN DE REDES, SISTEMAS Y SERVICIOS
TEMA 1. PROTECCIÓN EN NIVEL DE RED
PROTOCOLO DE REDES
TOPOLOGÍA
TOPOLOGIA DE RED
TIPOS DE REDES
ELEMENTOS DE RED
FUNCIONAMIENTO DE UN SWITCH Y DOMINIOS DE BROADCAST
FUNCIONAMIENTO DE UN ROUTER, ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO
VLAN'S
SEGURIDAD EN PUERTOS
SEGURIDAD EN LOS DISPOSITIVOS DE RED

TEMA 2. FILTROS
INGENIERÍA SOCIAL
ACL'S
NAT Y PAT
ROXY
VACL Y PVLAN

TEMA 3. PROTECCIÓN DE SISTEMAS
FILTRADO DE PAQUETES
SEPARACIÓN DE LAS REDES Y FILTROS ANTI-SNIFFING
FILTROS ANTISPAM
POSICIÓN DEL SNIFFER EN NUESTRA RED, REDES CONMUTADAS Y NO CONMUTADAS
DETECCIÓN EN SISTEMAS LINUX/UNIX
DETECCIÓN EN SISTEMAS WINDOWS

TEMA 4. SERVIDORES
DEFINICIÓN DE SERVIDOR
SERVIDORES DE NOMBRES (DNS)
SERVIDORES WWW
SERVIDORES DE FICHEROS
HONEYPOTS
SEÑUELOS
 
ASIGNATURA 4. MÉTODOS DE PENETRACIÓN WIFI CON EL OBJETO DE COMPROMETER LA SEGURIDAD INFORMÁTICA
TEMA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
TIPOS (WIFI, DECT, UMTS, GPRS, LÁSER, INFRAROJOS, RFJD, ETC...)
ASOCIACIONES Y ESTÁNDARES
VENTAJAS E INCONVENIENTES DE SU FUNCIOAMIENTO
FUTURAS TENDENCIAS (VOIP, WIMAX, QOS, ZIGBEE )

TEMA 2. PARÁMETROS DE ESTUDIO. ESTRUCTURA Y TOPOLOGÍA DE REDES INALÁMBRICAS
COBERTURA, ALCANCE, PROPAGACIÓN, INTERFERENCIA Y GANANCIA
CANALES, POTENCIA DE TRANSMISIÓN
SISTEMAS DE CODIFICACIÓN
BSSID, ESSID, IBSS
TOPOLOGÍA. AD-HOC E INFRAESTRUCTURA
REPATER Y WDS

TEMA 3. EQUIPOS INALÁMBRICOS WIFI A UTILIZAR Y RELACIÓN DE RASTREOS SOBRE POSIBLES VÍCTIMAS
NIC, ADAPTADORES
ANTENAS BIDIRECCIONALES, MEDIDA Y POLARIZACIÓN
UTILIZANDO EQUIPOS DE MEDIDA Y DIAGNÓSTICO
ANALIZADORES DE ESPECTRO, SCANER, MEDIDORES DE POTENCIA, INHIBIDORES DE FRECUENCIA
COMPRENDIENTO LA ESTRUCTURA DE TRANSMISIÓN DE PAQUETES
AUTENTICACIÓN Y ASOCIACIÓN, EL TIPO DE ENCRIPTACIÓN DEL CANAL

TEMA 4. FASE DE ATAQUE A UNA RED INALÁMBRICA
AMENAZAS Y VULNERABILIDADES
ATAQUES SOBRE REDES WIFI
DOS- ATAQUES DE DENEGACIÓN DE SERVICIO
FALSIFICACIÓN DE IDENTIDADES
ATAQUES DE INTRUSIÓN
SOFTWARE DE INTRUSIÓN, POLÍTICAS DE SEGURIDAD
DISTRIBUCIONES LIVE CD
POLÍTICAS DE SEGURIDAD

El programa de formación CURSO SUPERIOR UNIVERSITARIO EN CIBERSEGURIDAD, contempla una duración de 200 horas para la consecución de los objetivos propuestos al inicio de esta guía didáctica.