Pide Información SIN COMPROMISO

Experto en Seguridad de la Información y las Comunicaciones

Experto en Seguridad de la Información y las Comunicaciones
EL CURSO ES PRESENCIAL Y SE IMPARTE EN MADRID Descripción del curso: En curso de Experto, reúne los 5 pilares básicos de la seguridad de la información... Seguir leyendo

¿NOS DEJAS TU OPINIÓN?

Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.

Danos tu opinión detallada sobre el Experto en Seguridad de la Información y las Comunicaciones. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.

Tu experiencia es muy valiosa
Tu voto
Haz clic para puntuar
ENVIAR
Descripción del Curso

EL CURSO ES PRESENCIAL Y SE IMPARTE EN MADRID

Descripción del curso:
En curso de Experto, reúne los 5 pilares básicos de la seguridad de la información y las comunicaciones necesarios para dedicarse profesionalmente al mundo de la seguridad: principios de la seguridad y modelos, criptografía aplicada, sistemas de autenticación y firma digital, seguridad de las comunicaciones y metodologías y técnicas hacking.

La primera parte del Experto (Principios de Seguridad y Modelos), ofrece al alumno, sea cual sea su formación previa, una visión global del mundo de la seguridad en las tecnologías de la información, explicando los diferentes niveles y conceptos de la seguridad, así como sus ámbitos de aplicación y estándares más comunes en los entornos profesionales.
Este primer modulo supone un primer acercamiento a los conceptos generales de la seguridad. La exposición teórica que el profesor realizará en el aula será complementada con exposiciones orales que deberán realizar los alumnos acerca de experiencias reales de los alumnos dentro de su ambiente laboral y/o universitario, con el objetivo poder aclararles las ideas y conceptos y de crear en ellos una conciencia común sobre el tema de la seguridad.

En la segunda parte del Experto (Criptografía Aplicada), se realiza una revisión de los conceptos teóricos necesarios para comprender las diferentes tecnologías de cifrado y cómo éstas se utilizan para el establecimiento de comunicaciones, securización de transacciones y despliegue de sistemas de firma y sellado digital.
Entre las prácticas realizadas se encuentran ejercicios y casos reales basados principalmente en herramientas de software libre, como PGP y OpenSSL.

La tercera parte del Experto (Sistemas de Autenticación y Firma Digital), se realiza una descripción de la tecnología subyacente a los diferentes sistemas de autenticación, para pasar a describir el proceso de despliegue en el mundo real de este tipo de sistemas, realizando prácticas en entornos simulados de las tecnologías que, a gran escala, están dando soporte a la mayoría de sistemas de las corporaciones.
Entre las prácticas realizadas se encontrarán ejercicios basados en sistemas de autenticación multiplataforma, sistemas de Tokens y certificados basados en X509 y OpenSSL y DNI electrónico.

La cuarta parte del Experto (Seguridad de las Comunicaciones), comprende una de las áreas más importantes de este Experto, ya que las comunicaciones son la base de los sistemas de información. Conocer el funcionamiento de de cada protocolo, su ámbito de aplicación, sus vulnerabilidades, debilidades y métodos de fortificación, es esencial para implantar sistemas seguros, totalmente fiables y confiables.
El alumno conocerá los protocolos más relevantes, sobre todo aquellos relacionados con Internet y redes corporativas, desde el más bajo nivel hasta los niveles de aplicación, con implementaciones más elaboradas y orientadas a garantizar la seguridad cualquier compañía.
Se realizarán prácticas de captura y análisis de tramas, envenenamiento de sesiones y de cachés ARP, decodificación de protocolos y técnicas de inyección de tramas, etc.

La quinta y última parte del Experto (Metodologías y Técnicas Hacker), supone la culminación a las 4 áreas previas. Antes de poder fortificar un sistema, es necesario conocer cómo puede comprometerse la seguridad del mismo. Para ello, es fundamental la presencia de este módulo, en el que el alumno aprenderá metodologías básicas y avanzadas de hacking, en cuyas fases irá aplicando técnicas que le permitirán realizar ataques a todo tipo de redes y sistemas. Así, el alumno será realmente consciente de qué “agujeros” de seguridad son comúnmente explotables, lo que facilitará enormemente las tareas de fortificación que se realizarán en los siguientes módulos.
Este módulo es eminentemente práctico. El alumno realizará todo tipo de ataques en redes simuladas, con diferentes topologías, objetivos y sistemas de protección. Además, será capaz de generar o fabricar sus propias herramientas de ataque, así como de utilizar las ya existentes.
Las prácticas se realizarán sobre diferentes tipos de sistemas (red, servidores, dispositivos móviles…), diferentes arquitecturas (PC, Mac) y diferentes plataformas software (Windows, MacOS, Linux, Unix…).

Fecha de inicio: Cada mes

Duración: 170 horas (17 semanas)

Horario: viernes de 17.00 a 22.00 horas y los sábados de 9.30 a 14.30

Fecha tope de inscripción: 5 días antes del inicio de curso

Precio: 2.550 € + 120 € de matrícula