Titulación Profesional

Modalidad
Online
Duración
200 horas
Titulación
URJC + IOE

Descripción del Curso o Máster

Bonificable
Empresas
Diploma
Universitario
Temario
Multimedia

Este curso de ciberseguridad o formación ciberseguridad muestra como la seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Es decir, se incluye la información contenida.

Para ello, los alumnos en el curso de ciberseguridad conocerán una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura que afecten a la información.

Esto debe incluir evitar que personas no autorizadas intervengan en el sistema con fines malignos o que los usuarios realicen operaciones involuntarias que puedan dañar el sistema. Además, en este curso de ciberseguridad destacamos que se debe asegurar la integridad y conservación de los datos mediante la previsión de fallos y garantizar que no se interrumpan los servicios.

Estudiar curso de ciberseguridad online

Los alumnos de esta formación ciberseguridad aprenderán que la mejor manera de descubrir si una red es segura es atacarla. El no tener una buena seguridad informática puede implicar que un atacante acceda fácilmente a la red interna. Esto lo habilitaría para leer y posiblemente filtrar correos, documentos confidenciales, datos personales y más, por no mencionar que podría utilizar tu red y recursos para iniciar ataques a otros sitios que, cuando sean descubiertos, apuntarán a ti y a tu empresa, no a él.

Con esta formación ciberseguridad aprenderás los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet, modelos de prueba de penetración utilizados para proteger las redes gubernamentales, militares y comerciales.

En este curso ciberseguridad se analizan cuales son los conceptos y principios de gestión de la seguridad informática. Es decir, aquellos elementos inherentes a una solución. Estos definen los parámetros básicos necesarios para un entorno seguro y las metas que tanto los diseñadores de políticas como los implementadores del sistema deben lograr para crear una solución segura.

Expertos con formación ciberseguridad

En este curso de ciberseguridad se introduce a los alumnos en los objetivos y metas principales de la seguridad informática. Estos están contenidos dentro de la Tríada de la CIA: confidencialidad, integridad y disponibilidad.

Estos tres principios se consideran los más importantes en el reino de la seguridad informática como veremos en esta formación ciberseguridad. Su importancia para una organización depende de los objetivos de seguridad informática de la organización. Y también de los requerimientos si existe una amenaza a la seguridad informática en su ambiente.

En esta formación ciberesguridad dentro del tema de seguridad informática se tratan los controles de acceso. Los alumnos entenderán que son primordiales para el establecimiento de un sistema seguro. Se basan en la identificación, autenticación, autorización y auditoría.

También se muestra la diferencia clave entre autenticación e identificación en esta formación ciberseguridad. La autenticación significa que alguien tiene información. Mientras que la identificación significa que se demuestra que la información está en posesión del individuo correcto.

Los participantes serán capaces de aplicar la forma más básica de autenticación. Esta se conoce como autenticación de un solo factor (SFA) porque sólo se comprueba un conjunto de valores. Y también a utilizar otra autenticación, que implica dos o más valores que se comprueban.

Ciberseguridad para empresas

Con demasiada frecuencia, los administradores de seguridad informática no son conscientes de las vulnerabilidades del sistema causados por aplicaciones con fallos de seguridad informática. Puede ser intencional o no intencional.

Los profesionales de la seguridad tienen un fondo en la administración del sistema y no tienen una comprensión profunda del proceso de desarrollo de aplicaciones, y por lo tanto de seguridad de aplicaciones. Esto puede ser un error.

Los miembros de la organización son los candidatos más probables para cometer crímenes informáticos. Los administradores de seguridad deben ser conscientes de todas las amenazas para asegurar que existen controles y balances adecuados para protegerse contra una vulnerabilidad de usuario o vulnerabilidad de aplicación.

Esta formación ciberseguridad examina algunas de las amenazas más comunes planteadas por las aplicaciones en entornos informáticos tradicionales y distribuidos. Los alumnos recibir formación ciberseguridad para saber  cómo proteger los datos.

También echaremos una mirada a algunos de los controles de desarrollo de sistemas que pueden ayudar a asegurar la precisión, la confiabilidad y la integridad de los procesos internos de desarrollo de aplicaciones.

La criptografía y los algoritmos simétricos

Otro tema que se aborda en el curso de ciberseguridad es el de la criptografía. Los criptógrafos y criptoanalistas están en una carrera sin fin para desarrollar criptosistemas más seguros y técnicas criptoanalíticas avanzadas diseñadas para eludir esos sistemas.

Se tratan algunos de los conceptos fundamentales que subyacen en el campo de la criptografía. Se adquiere una comprensión básica de la terminología utilizada por los criptógrafos y se analizan algunos códigos históricos y cifras utilizados en los primeros días de la criptografía.

En esta formación ciberseguridad también se examinan las similitudes y diferencias entre la criptografía de clave simétrica (donde las partes que comunican utilizan la misma clave) y la criptografía de clave asimétrica (donde cada comunicador tiene un par de claves públicas y privadas).

Se completa esta formación ciberseguridad analizando algunos de los algoritmos simétricos actualmente disponibles y sus fortalezas y debilidades, así como algunas soluciones al dilema de intercambio de claves que afecta a los criptógrafos de clave secreta.

Las redes y la seguridad informática

Por otro lado, haremos un examen de la arquitectura de red y la terminología. Haciendo esto los alumnos tendrán la capacidad para entender mejor los métodos que podemos usar para controlar y asegurar nuestras instalaciones de red.

En el tema de redes del curso de ciberseguridad se muestra que el filtrado de tráfico y de la información es importante no solo para la seguridad de las redes, sino también para un mejor rendimiento de todos los dispositivos, a menor tráfico también existe un mayor rendimiento.

Este curso de ciberseguridad dota a los participantes para que siempre que tengan que aplicar el filtrado de tráfico tengan en cuenta la topológica de la red. También a establecer que reglas de filtrado se necesitarán, según los requerimientos del negocio, donde y como aplicarlas. Obviamente, se debe analizar los filtros a aplicar con dependencia de vulnerabilidades y amenazas. Se debe registrar en la política de seguridad.

La importancia de la seguridad informática en las redes inalámbricas

En este curso de ciberseguridad describimos brevemente la historia de las redes inalámbricas. Se examina el funcionamiento básico de una red inalámbrica sencilla. Ahí donde vemos cómo dos computadoras se pueden conectar entre sí para formar un simple LAN inalámbrico.

Se examina en detalle la arquitectura de una LAN inalámbrica genérica. En esta formación ciberseguridad se analizan los diferentes componentes de las LAN inalámbricas. Exploramos diferentes configuraciones en las que se pueden utilizar LAN inalámbricas.

Finalmente, exploramos tecnologías inalámbricas en este curso de ciberseguridad. Se observa que la tecnología inalámbrica es una tecnología potente y conveniente. Por un lado, libera a los usuarios de los cables. Y, por otro lado, permite que la red se expanda a áreas en las que antes no podía entrar.

También exploramos el hecho de que las tecnologías inalámbricas son muy vulnerables. En este curso de ciberseguridad abordaremos que tienen toda una gama de preocupaciones que no existen con las redes tradicionales.

Los alumnos aprenden algunas de las medidas defensivas que también están disponibles para las tecnologías inalámbricas. Las redes 802.11 suelen ofrecer seguridad en la forma de WEP, WPA o WPA2 como defensa de primera línea. En esta formación ciberseguridad veremos que con preferencia a WPA2 y WPA sobre el WEP mucho más débil y roto.

Plan de Estudios

Asignatura 1. Introducción.

  • Introducción y conceptos previos.
  • Seguridad de los sistemas de información.
  • Seguridad y protección de la información.
  • Criptografía.

Asignatura 2. Técnicas y herramientas de ataques a Redes TCP/IP.

  • Teoría de redes. Protocolo TCP/IP.
  • Técnicas de seguimiento, exploración y enumeración.
  • Exploración del objetivo.
  • Tipos de ataques TCP/IP.
  • Debilidad de los protocolos TCP/IP.

Asignatura 3. Técnicas y herramientas de protección de Redes, Sistemas y Servicios.

  • Protección en nivel de Red.
  • Redes
  • Protección de Sistemas.
  • Servidores.

Asignatura 4. Métodos de penetración wifi con el objeto de comprometer la seguridad informática.

  • Introducción y conceptos previos.
  • Parámetros de estudio. Estructura y topología de redes inalámbricas.
  • Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas.
  • Fase de ataque a una red inalámbrica.

Objetivos del Curso o Máster

  • Aprender los principios básicos de la seguridad informática.
  • Adoptar, pulir y reutilizar un modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.
  • Conocer las vulnerabilidades y los posibles ataques a las redes TCP/IP y a los sistemas libres.
  • Conocer las diferentes técnicas de exploración de puertos.
  • Planificar el despliegue de varias máquinas en una red para proporcionar una serie de servicios dados.
  • Conocer los principales tipos de técnicas para la protección de la información en las redes y sistemas telemáticos.
  • Proteger la seguridad inalámbrica para mantener confiable la seguridad informática de una empresa.
  • Conocer ataques utilizados una vez dentro junto con la implementación de herramientas de respuesta ante estos incidentes.

 

@IOE Business School 2017

Comparte ésta formación: