Titulación Profesional

Modalidad
Online
Duración
50 horas
Titulación
IOE

Descripción del Curso o Máster

Bonificable
Empresas
Diploma
Universitario
Temario
Multimedia

Actualmente las empresas deben disponer de mecanismos útiles de seguridad informática que garanticen la privacidad de los datos.

El curso en implementación de la seguridad informática trata temas como el control de acceso, malware, amenazas, contra medidas, y recuperación de datos. Estos son algunos de los problemas emergentes en seguridad en una empresa.

El curso pretende que el alumno conozca una serie de protocolos de actuación ante amenazas frecuentes. Así como para ataques relacionados con aspectos vulnerables o información sensible.

La seguridad informática

No tener implantado un adecuado sistema de seguridad informático puede suponer que un atacante pueda tener acceso a la red corporativa. Las amenazas que existen se pueden evitar por medio de las herramientas adecuadas.

En la era de la información, los datos y los archivos almacenados en internet son el principal valor de la economía de una empresa o entidad. En este cursos se muestran mecanismos útiles para proteger la información más sensible, como por ejemplo:

  • Bases de datos de clientes.
  • Datos de contabilidad.
  • Registro de operaciones bancarias.
  • Diseño de productos.

Es conveniente que esta información fluya entre la empresa según un cierto orden y rigor. Lo que no es favorable es el acceso a este tipo de almacenes de datos por personas ajenas a la organización.

En el mundo de la informática, accesibilidad y seguridad han sido elementos clave y objeto de estudio por las principales entidades del sector y la industria.

Los firewalls y sus características

El firewall es un elemento de seguridad informática, que consigue un control óptimo de la seguridad y la accesibilidad.

En este curso veremos en profundidad las características principales de un firewall:

  • Previene que usuarios ajenos o no autorizados obtengan acceso a la red corporativa.
  • Administra el acceso a Internet a los usuarios habilitados.
  • Certifica que los datos privados sean transportados de manera segura por redes públicas.
  • Son de gran ayuda para los administradores para buscar y reparar problemas de seguridad.
  • Cuenta con un sistema de alertas para advertir de intentos de intromisión a la red corporativa.

Los cortafuegos como mecanismos de seguridad informática

Un cortafuegos es un dispositivo que realiza un filtrado de paquetes de datos a partir de unas reglas definidas por el administrador de la red. Tiene en cuenta las direcciones IP fuente o destino  y el servicio de red al que se corresponden.

Un cortafuegos está constituido por  un dispositivo hardware. Es decir, por una máquina específicamente diseñada y construida para esta función. Aunque también podría utilizarse un software que se instala en un ordenador conectado a la red de la organización.

Al emplear un cortafuegos todo el tráfico entrante o saliente a través de la conexión corporativa debe pasar por una única máquina. Por tanto, el administrador puede permitir o denegar el acceso a Internet y a los servicios de la empresa de manera selectiva.

De este modo, se consigue que todo el tráfico de la organización pueda ser filtrado por esta máquina. Se obliga a los usuarios, tanto internos como externos, a cumplir las restricciones que se hayan impuesto.

Tipos de cortafuegos

En este curso vamos a profundizar con detalle en tres tipos de cortafuegos:

  • A nivel de paquetes de datos. Se encargan del filtrado de los paquetes IP teniendo en cuenta las direcciones de origen y destino, así como los puertos utilizados. Son los más sencillos y los que ofrecen mejores prestaciones. Consumen menos recursos computacionales y de ancho de banda.
  • A nivel de circuito. En este caso, además de la información sobre las direcciones origen y destino y de los puertos utilizados, también tienen en cuenta los estados de la sesión. De este modo, las reglas de filtrado tienen en cuenta la información de la cabecera de los paquetes IP (flags) relativa al estado de la sesión y los números de secuencia de los paquetes. Por este motivo, al tener conocimiento del paquete que se espera en cada caso, estos cortafuegos pueden detectar y evitar cierto tipo de ataques, como los que intenten llevar a cabo un secuestro de sesión (sesión hijacking).
  • Pasarelas de aplicación o gateways. Se encargan de analizar todos los paquetes de datos correspondientes a un determinado servicio o aplicación, teniendo en cuenta las reglas del protocolo en cuestión y los estados de la sesión, y no solo los datos de los paquetes individuales. Por este motivo, solo se pueden utilizar para el servicio o aplicación para el que han sido diseñados. Se requiere un gateway o pasarela de aplicación por cada servicio. Se utiliza un protocolo como SOCKS para la comunicación con los equipos internos.

Seguridad informática en los servicios

Los servicios son los principales puntos de vulnerabilidad para los atacantes. Estos pueden aprovechar los privilegios y capacidades de un servicio para obtener acceso al servidor local o a otros servidores de la red.

Los servicios que no autentican a los clientes, los que utilizan protocolos que no son seguros o los que se ejecutan con demasiados privilegios representan un riesgo especial. Si no se necesita utilizar un determinado servicio, debería estar deshabilitarlo. Deshabilitar los servicios innecesarios es un método rápido y sencillo de reducir la superficie de ataque.

Por ello, en este curso profundizamos en tres puntos esenciales para la seguridad informática:

  • Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información. En este caso haremos hincapié en los servicios de máquinas con sistema operativo Windows debido a que se encuentra más extendido.
  • Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios. Haremos uso de escáneres de red para averiguar posibles fallos de seguridad.
  • Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos. Aprenderemos a utilizar software que nos permita recabar información sobre el tráfico de la red y a saber interpretarla.

Plan de Estudios

Tema 1. Firewalls, Hardward y Software.

  1. Introducción.
  2. Características básicas de un cortafuegos.
  3. Servicios de protección ofrecidos por un cortafuegos.
  4. Tipos de cortafuegos.
  5. Configuración típica de una red protegida por un cortafuegos.
  6. Recomendaciones para la configuración de un cortafuegos.
  7. Limitaciones de los cortafuegos.
  8. Ejemplo: configuración de un cortafuegos Software.

Tema 2. Robustecimiento de sistemas.

  1. Introducción.    
  2. Seguridad física.   
  3. Seguridad lógica.    

Tema 3. Identificación de servicios.

  1. Introducción.
  2. Identificación de protocolos, servicios y puertos.
  3. Herramientas de análisis de puertos y servicios.
  4. Análisis de tráfico de comunicaciones.

Tema 4. Protección de sistemas.

  1. Evaluar y mitigar vulnerabilidades de seguridad.
  2. Hardware.
  3. Procesador.     
  4. Memoria.
  5. Almacenamiento.
  6. Dispositivos de entrada y salida.
  7. Firmware.

Tema 5. Protección de datos.

  1. Introducción.    
  2. Conceptos esenciales.    
  3. Tipos de datos y niveles.

Objetivos del Curso o Máster

  • Conocer los diferentes tipos de cortafuegos o firewalls existentes según sus particularidades y características.
  • Estudiar los elementos físicos que se implican en el establecimiento de las políticas de seguridad informática.
  • Analizar la seguridad lógica aplicando barreras y procedimientos que resguarden el acceso a los datos, permitiendo acceder a ellos sólo a las personas autorizadas.
  • Identificar de protocolos, servicios y puertos que pueden comprometer la seguridad, así como las herramientas para su correcto análisis.
  • Profundizar en la protección de sistemas en red.
  • Conocer los fundamentos y conceptos generales de la normativa sobre protección de datos en España, facilitando una visión general y práctica de los Derechos y Obligaciones recogidos en la normativa.

@IOE Business School 2017

Comparte ésta formación: