Titulación Profesional

Modalidad
Online
Duración
200 horas
Titulación
IOE

Descripción del Curso o Máster

Bonificable
Empresas
Diploma
Universitario
Temario
Multimedia

En este curso de seguridad de redes o protección de redes abordamos la prevención de ataques telemáticos. Las organizaciones utilizan los ordenadores y dispositivos inteligentes para crear entornos digitales y almacenar datos e información. Analizaremos que en muchas ocasiones no tienen en cuenta la prevención de ataques telemáticos.

Por otro lado, este experto en seguridad de redes o protección de redes analiza como las empresas han comenzado a adaptar todos sus recursos empresariales a las nuevas tecnologías. Sin embargo, también se muestra que algunas han dejado de lado la ciberseguridad.

La digitalización e informatización de los negocios es muy importante. Por ello, requieren de profesionales que sean capaces de mantener los entornos digitales protegidos de cualquier ataque. Si la información confidencial cae en manos de terceros puede tener consecuencias desastrosas. En este curso se resalta la importancia de la prevención de ataques telemáticos.

Hazte especialista en seguridad de redes o protección de redes online

En este experto de seguridad de redes o protección de redes se muestra que auditar la seguridad de una empresa requiere comprensión sobre qué es y no es seguridad. La seguridad es un proceso, no un producto.

También veremos que no es posible anticipar cada vector de ataque. Sin embargo, con la planificación apropiada y estrategias protectoras en el lugar, altos niveles de seguridad pueden ser alcanzados. Se pueden elaborar estratégicas de prevención de ataques telemáticos. Para ayudar a las empresas a alcanzar sus objetivos de seguridad mediante los instrumentos necesarios para integrar rasgos de seguridad de redes o protección de redes.

Esto quiere decir que la seguridad puede ser en multiniveles como un sistema, para mejorar el mapa de las políticas y procedimientos. Y lo que es más importante, los conductores del negocio que hacen que las empresas quieran salvaguardar su activo.

Por otro lado, en este curso de protección de redes o seguridad de redes se muestra como entender la seguridad y revisar un sistema. Para ello, tienes ser capaz de identificar como se mantiene todo junto conceptualmente.

La seguridad es un asunto amplio, y uno de los pocos en la tecnología de la información que literalmente toca todos los aspectos de un negocio. Del centro de datos al espacio de descanso, cada función de un negocio tiene su propia lista de cosas que tienen que ser protegidas de un cierto nivel de riesgo. Y sobre ellas, tener en cuenta la prevención de ataques telemáticos.

La administración del riesgo es uno de los factores más importantes en el desarrollo de una estrategia para proteger a la gente, la tecnología y los datos. Para enfocar los esfuerzos de seguridad y hacerlos manejables, ayuda el descomponer los aspectos de seguridad de redes en los cinco pilares fundamentales, que abordamos en este curso de protección de redes.

Construyendo un programa de seguridad de redes

Las políticas, los procedimientos y las normas representan la base de un programa de seguridad de redes. Estos son los documentos que detallan el quién, que, cuando y como proteger sus activos de negocio y recursos. Incluso, tan importantes como son estos documentos, muchas organizaciones todavía no tienen una política formal y el conjunto de procedimientos para la seguridad de redes o de información. Por tanto, no tienen en cuenta la prevención de ataques telemáticos o de otro tipos.

En este curso de protección de redes que la política y el procedimiento todavía son puestos muy abajo en la lista de prioridades. Aunque con las exigencias del cumplimiento reguladoras como SOX, GLBA, HIPAA y PCI, esto ha comenzado a cambiarse. Las políticas y los procedimientos son como lo planificamos para y con esperanza de reducir el riesgo de cosas malas que pueden pasar a sus datos. Por ello, destacamos la prevención de ataques telemáticos, que puede sufrir una empresa si no protege sus datos.

También resaltamos que es esencial tener procedimientos de seguridad documentados de antemano. Una parte esencial del trabajo del auditor es examinar la política de una organización, los procedimientos y las normas para asegurar que son completos, ejecutables y seguidos.

Sistemas de protección de redes

Un sistema de protección de redes es aquello que sirve para proteger a nuestro sistema y puede ser de  forma reactiva o proactiva. Es importante adquirir conocimientos en protección de redes para desarrollar una buena prevención de ataques telemáticos

Existen varios tipos de seguridad de redes:

  • Seguridad física. Se utiliza para proteger el sistema informático utilizado barreras físicas o mecanismos de control. Las amenazas físicas pueden ser provocadas por el hombre o por factores naturales.
  • Seguridad lógica. Se encarga de asegurar la parte software de un sistema informático, que se compone de todo lo que no es físico, como programas y datos. También se encarga de controlar el acceso al sistema informático y de la prevención de ataques telemáticos.

Tipo de sistemas de protección

En este curso también abordamos los tipos de sistemas de protección de redes detalladamente. Entre ellos destacamos los siguientes sistemas de seguridad lógica:

  • Antivirus. A la hora de adquirir uno se deben de evaluar algunas características. Por ejemplo, si ralentiza demasiado la máquina donde va a ser instalado o el número de actualizaciones diarias.
  • Antispam. Es el encargado de evitar correo no deseado.
  • Antimalware. Funciona de forma idéntica al antivirus en tiempo real, pero también es a demanda su uso.
  • Cortafuegos o firewall. Es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado. Veremos que al mismo tiempo permite las comunicaciones autorizadas. Primero comprueba la información procedente de Internet o de una red. Y después, bloquea o permite el paso al equipo, en función de la configuración existente en el mismo.
  • VNP. Es una red privada construida dentro de una infraestructura de red pública. También se le conoce como red privada virtual.

Es importante adquirir conocimientos en los tipos de seguridad de protección para poder desarrollar estrategias de prevención de ataques telemáticos en una empresa.

La gestión de riesgos y la prevención de ataques telemáticos

Actualmente, la mayor parte de la información reside en los Sistemas de Información. Veremos en este curso de seguridad de redes que están sujetos a riesgos e inseguridades tanto desde dentro de la propia organización como desde fuera. A los riesgos físicos (catástrofes naturales, etc...) hay que sumarle los riesgos lógicos (virus, ataques DoS, etc.).

Es posible disminuir de forma significativa el impacto de los riesgos sin necesidad de realizar grandes inversiones y sin contar con una gran estructura de personal. Para ello, es necesario:

  • Conocer y afrontar de manera ordenada los riesgos a los que está sometida la información.
  • Lograr una participación activa de toda la organización.
  • Tener unos procedimientos adecuados. Y
  • Planificar/implantar controles de seguridad basados en una evaluación de riesgos y en una medición de la eficacia de los mismos.
  • Elaborar una guía de prevención de ataques telemáticos

Se entiende por riesgo un evento o condición incierta que, si se produce, tendrá un efecto positivo o negativo en un conjunto de activos o en toda la organización. Como veremos, las empresas pueden correr riesgos inncesarios cuando no hay una buena prevención de los ataques telemáticos.

En este curso de protección de redes veremos que el riesgo nunca puede ser nulo. Por tanto, el nivel de riesgo aceptable es aquel que una organización está dispuesta y en capacidad de para cumplir con sus objetivos. Todo ello, sin incurrir en costes ni efectos adversos excesivos en relación con sus beneficios esperados o ser incompatible con las expectativas de los sujetos interesados.

Análisis de riesgos en la protección de redes

El análisis de riesgos consiste en analizar cada riesgo y establecer las probabilidades de ocurrencia y del daño que causará si ocurre. Se deberá de determinar la categoría y prioridad del riesgo y se valorará cuantitativa y cualitativamente. En este curso de protección de redes abordaremos los riesgos que puede tener una empresa si no se hace una correcta prevención de ataques telemáticos.

El análisis de riesgos tiene como objetivo establecer una priorización de los riesgos del proyecto para su tratamiento posterior. También permite establecer una clasificación general de riesgo del proyecto, en relación a otros proyectos de la organización.

En el programa de seguridad de redes analizaremos como esta información puede ser utilizada para:

  • Apoyar decisiones de inicio o cancelación de un proyecto.
  • Realizar asignaciones de recursos entre proyectos.
  • La realización de análisis costo- beneficio.

Los riesgos se controlan y monitorizan en la fase de control y monitorización de riesgos. El comité de seguridad aprobará los niveles de riesgo asumibles por la organización.

Por otro lado, veremos que uno de los métodos de control de riesgos son las revisiones de proyecto. En toda reunión y revisión de proyecto debiera haber un punto de la agenda dedicado al tratamiento de los riesgos. Y también un punto sobre la prevención de ataques telemáticos.

Plan de Estudios

Asignatura 1. Ciberseguridad, criptografía y delitos telemáticos.

  • Conceptos básicos sobre la seguridad de comunicaciones y criptografía.
  • Malware, hacking y DDOS.
  • Hardering.
  • Auditoría y detección de intrusos.
  • Delitos tipificados y fichas técnicas de los delitos tipificados.

Asignatura 2. Gestión, seguridad de redes y regulación de telecomunicaciones.

  • Seguridad de la información, mecanismos de seguridad y criptografía, TCSEC, ITSEC Y CC.
  • Gestión de red y áreas de aplicación. RMON.
  • De la regulación. Convergencia, mercado y regulación.
  • Características, regulación a nivel mundial y procesos de difusión.
  • Sociedad de la información. Redes de nueva generación. Internet.

Asignatura 3. Políticas, normativas y gestión de la seguridad de la información.

  • Qué es una política de seguridad (PSI), desarrollo de un plan de políticas de seguridad informática.
  • Auditoría del sistema de seguridad y análisis de riesgos.
  • La norma ISO/IEC 27001 e implantación del modelo SG SI.
  • Cumplimiento y gestión de la seguridad.
  • Gestión de riesgos e indicadores de riesgo tecnológico (KRI'S).

Asignatura 4. Técnicas y herramientas de protección de redes, sistemas y servicios.

  • Protección en nivel de red.
  • Filtros.
  • Protección de sistemas.
  • Servidores.

Objetivos del Curso o Máster

  • Conocer el funcionamiento de la ciberseguridad y protección de infraestructuras críticas: auditoría y detección de intrusos.
  • Analizar las amenazas y vulnerabilidades de los sistemas: seguridad de la información y mecanismos de seguridad.
  • Aplicar las políticas de seguridad estándares y recomendaciones aplicables al entorno: cumplimiento y gestión de la seguridad.
  • Utilizar estrategias y técnicas de defensa para la protección de los sistemas: protección de red, filtros, servidores, etc.

@IOE Business School 2017

Comparte ésta formación: