Titulación Profesional

Modalidad
Online
Duración
200 horas
Titulación
Universidad de Nebrija + IOE

Descripción del Curso o Máster

Bonificable
Empresas
Diploma
Universitario
Temario
Multimedia

Este curso de formación continua en ciberseguridad para empresas surge como respuesta a la necesidad de proteger la información.  Ya que esta, en el entorno tecnológico en el que nos movemos, es el principal activo de tu empresa. Puesto que entre esta información está la de los clientes, colaboradores y demás. Toda ella en conjunto aporta valor a las empresas.

Puede que se le dé un mayor o menor uso, pero está información va a necesitar ser gestionada continuamente. Es por ello que consideramos este uno de los principales activos que deben protegerse.

Hazte especialista en ciberseguridad para empresas online

Independientemente del tamaño de una empresa, ya sea grande, mediana o pequeña, la ciberseguridad cobra cierto grado de importancia. En primer lugar, porque siempre cabe la posibilidad de que se produzcan accidentes inesperados. Estos pueden ser fallos de los aparatos encargados de gestionar la información, pérdida o eliminación por error de algún documento, etc. En según lugar se hace necesaria la ciberseguridad ya que los hay que hacen un uso fraudulento de la tecnología con fines maliciosos.

El alumno debe tener claro que todas las empresas e instituciones son susceptibles de sufrir amenazas. Y las mismas suponen en mayor o menor medida un riesgo para los intereses de la organización en cuestión. Es aquí cuando este curso de ciberseguridad para empresas se hace necesario, aportando la formación más adecuada. Impartida por un equipo docente altamente cualificado en su sector.

Actualmente  las amenazas y ciberataques no dejan de crecer año tras año. Por ello una vez finalizado este curso los alumnos profesionales en ciberseguridad serán capaces de no solo prevenir supuestas amenazas, sino también de detectarlas y gestionarlas. Es un hecho que hoy en día los riesgos crecen a mayor velocidad que la formación de los profesionales encargados de su gestión. Por lo que lo mínimo que se puede hacer es preocuparse por actualizar los conocimientos al máximo posible. Ya sea una formación general o una más específica, esta debe tratar de adaptarse a las necesidades de cada organización. Así como a sus trabajadores. En este programa contarás con los mejores expertos en seguridad y especialistas en formación.

La seguridad informática en la empresa

En primer lugar en este curso de ciberseguridad se hablará de la seguridad informática en la empresa. La cual es un área centrada en proteger toda la infraestructura informática. Así como lo relacionado con esta, incluida la información que contiene. Pensados para este fin existe una gran cantidad de estándares, protocolos, reglas, etc. Los cuales están destinados a minimizar al máximo los posibles impactos que suponen los riesgos a la infraestructura o a la información.

Es muy común que al hablar de seguridad informática se hable de tecnologías. Aunque realmente los que juegan un papel esencial en este ámbito de la seguridad son los propios empleados. Ya que de ellos depende el uso de los aparatos tecnológicos para la gestión de la información. El cual ya hemos mencionado que es el principal activo de la empresa.

Por lo tanto destacar de nuevo lo vital que es fomentar en la empresa el desarrollo de una concienciación en cuanto a seguridad. Esta concienciación debe tener en cuenta las políticas y normativas de seguridad previamente establecidas. A la vez que debe haber una supervisión de las prácticas definidas para comprobar que se cumplan de manera correcta.

Métodos básicos de protección informática

  • Prestar atención a qué datos recopila tu empresa y asegurarse de protegerlos.
  • Utilizar diversos métodos de autenticación.
  • Usar contraseñas complicadas y difícilmente adivinables.
  • Mantener el software actualizado.
  • Tener una copia de seguridad de los datos.
  • Hacer uso de un buen antivirus.

El protocolo TCP/IP

Antes de hablar a qué hacen referencia estas siglas habría que definir que entendemos por protocolo en el ámbito informático.

A grandes rasgos, un protocolo es un conjunto de reglas establecidas entre dos dispositivos que permiten la comunicación entre ellos.

Las siglas TCP/IP hacen referencia al Protocolo de Control de Transmisión/Protocolo de Internet. Del inglés Transmission Control Protocol/Internet Protocol. El TCP / IP es la base del Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos. Tanto en redes de área local como de área extensa.

Ataques de TCP/IP

Existen diversos ataques que buscan dañar algunas de las tareas de este protocolo. Entre estos ataques encontramos:

  • Ataque DoS (Denial of Service)

Es un ataque de denegación del servicio que pretende reducir la disponibilidad de un activo determinado en el sistema. Este ataque puede clasificarse en interrupción, interceptación, modificación y fabricación.

  • Ataque DDoS (Distributed Denial of Service)

Se trata de una ampliación del ataque DoS. Este se lleva cabo provocando un gran flujo de información desde varios puntos de conexión.

  • Ataque de saturación de SYN

Este ataque intenta evitar la creación de conexiones legítimas. Para ello busca inundar la tabla de conexiones iniciales del servidor.

  • Phising (Suplantación de identidad)

Es una técnica que busca engañar a las personas, no a los ordenadores. Puede utilizarse un correo electrónico que aparentemente provenga de una empresa fiable.

Métodos de ataques a redes inalámbricas

Con este curso en ciberseguridad para empresas los alumnos aprenderán que todos los dispositivos conectados a una misma red inalámbrica son vulnerables a un ataque.

Podríamos clasificar los tipos de ataques en ataques pasivos, que no cambian los datos, tan solo analizan y consiguen información. Por otro lado están los activos, en los cuales la información se extrae y se modifica.

No cabe duda de que las redes inalámbricas son de las formas de transmisión que presenta más vulnerabilidades. Por eso deben aplicarse una serie de requisitos mínimos de seguridad.

Entre los tipos de ataques a redes inalámbricas destacan:

Romper ACL (Access Control List) basados en MAC

Con este método se crea una lista de direcciones en el punto de acceso que permiten o deniegan el acceso.

Sniffing o intercepción de datos

Esta técnica usa una serie de programas que buscan censar o escuchar las diferentes transmisiones de los usuarios.

Ataque de Denegación de Servicio (DoS)

Ya hemos hablado de este tipo de ataque en el apartado anterior. Entre las diferentes formas de denegar el servicio destaca torrente de autenticaciones y modificaciones de paquetes WPA.

Ataque WPA-PSK

Este tipo de ataque es de los denominados de fuerza bruta. Y puede ser o no efectiva en base a la complejidad de la contraseña. Lo que hace es crear todas las combinaciones de caracteres posibles.

Wifi Spoofing

El “spoofing” de una red wifi básicamente es copiarla, con lo que se crea una red similar a la original y legítima. De esta manera el atacante puede conseguir datos de los usuarios sin que ellos se den cuenta al iniciar sesión en determinadas webs.

Plan de Estudios

Asignatura 1. Seguridad informática e implementación en la empresa. 

  • Seguridad informática en la empresa.
  • Seguridad de los sistemas de información.
  • Seguridad y protección de la información empresarial.
  • Criptografía.
  • Firewalls hardware y software.
  • Robustecimiento de sistemas.
  • Identificación de servicios.

Asignatura 2. Técnicas y herramientas de ataques a Redes TCP/IP.

  • Teoría de redes. Protocolo TCP/IP.
  • Técnicas de seguimiento, exploración y enumeración.
  • Exploración del objetivo.
  • Tipos de ataques TCP/IP.
  • Debilidad de los protocolos TCP/IP.

Asignatura 3. Métodos de penetración wifi con el objeto de comprometer la seguridad informática.

  • Introducción y conceptos previos.
  • Parámetros de estudio. Estructura y topología de redes inalámbricas.
  • Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas.
  • Fase de ataque a una red inalámbrica.

Asignatura 4. Ciberseguridad, criptografía y delitos telemáticos. 

  • Conceptos sobre seguridad de comunicaciones y criptografía.
  • Malware, hacking y ddos.
  • Hardening.
  • Auditoría y detección de intrusos en el sector empresarial.
  • Delitos tipificados y fichas técnicas de los delitos telematicos.

 

Objetivos del Curso o Máster

  • Adquirir conocimientos básicos sobre seguridad y protección en la red contra ataques a sistemas y personas no autorizado.

  • Conocer las técnicas de actuación en los ataques a la red TCP/IP, así como las herramientas adecuadas para la resolución de los problemas derivados de los mismos.

  • Conocer las estructuras y tipos de redes inalámbricas para conseguir la seguridad de éstas.

  • Adquirir habilidades para la detección de intrusos y delitos telemáticos.

  • Conocer las herramientas de ciberseguridad para responder a las incidencias en las organizaciones.

  • Aplicar los programas y servicios adecuados la protección y seguridad informática de una empresa.

@IOE Business School 2017

Descargar en PDF

Comparte ésta formación: