Masters, MBA y Cursos Online
Contacto
Atención al cliente: +34 917 379 990 | +34 935 959 590
SEGURIDAD DE REDES

Seguridad de Redes

Titulación profesional

Tipo Curso
Duración 50 horas
Área Informática
Modalidad Online
Titulación IOE
3.0/5 (3 valoraciones)
Bonificable para empresas

Bonificable
para empresas

Diploma universitario

Diploma
universitario

Temario multimedia

Temario
multimedia

Mentorización

Mentorización

El curso de seguridad de redes introduce al alumno en la seguridad y la protección de la información. Se ofrece de forma práctica conocer la seguridad de redes, sus objetivos y las diferentes clasificaciones y factores que influyen en su desarrollo.

El programa aporta los conocimientos que el profesional necesitará para trabajar con la seguridad de los sistemas de información. También se aborda en profundidad la criptografía.

Estudiar seguridad de redes online

La seguridad de redes ha sido muy importante durante bastante tiempo. Sin embargo, en los últimos años ha aumentado el interés del público debido al incremento del uso de datos confidenciales en la red. Por ejemplo, comprar con una tarjeta electrónica, facilitar datos de identificación personal, etc.

En este curso veremos que la seguridad de redes se ha vuelto muy compleja. El principal motivo es que  los actores amenazantes continúan evolucionando. Por otro lado, el concepto de localización de los datos se está haciendo confuso. Por ejemplo, debido a conceptos como cloud computing y redes de datos de contenido y balanceo de carga global.

Los alumnos aprenderán que, por un lado, las empresas se esfuerzan en que los empleados tengan acceso a más datos. Y por otro, hay que estar vigilantes para proteger dichos datos. Con esta formación  se pretende que los participantes conozcan los componentes fundamentales de la seguridad de redes.

En este curso mostramos que los responsables de la seguridad de redes deben entender lo que protegen y a quién protegen. Los alumnos aprenderán que la gestión de riesgo se basa en principios y conceptos específicos relacionados con la protección de activos y gestión de la seguridad.

Tras este curso en seguridad de redes los alumnos conocerán los activos que se intentan proteger y su valor ayuda a concretar la forma más efectiva en el tiempo y el dinero a gastar en la seguridad de esos activos.

La seguridad de redes en las organizaciones

En este curso de seguridad de redes veremos las diferentes perspectivas que tiene cada actor respecto a las redes. Algunos ejemplos pueden ser los siguientes:

  • La alta dirección podría ver la red como una herramienta de negocios para facilitar los objetivos de la empresa.
  • Los técnicos de red podrían considerar que sus redes son el centro del universo.
  • Los usuarios finales podrían considerar la red sólo como una herramienta para que ellos puedan hacer su trabajo. O también como una fuente para la recreación.

El problema es que no todos los usuarios mantienen los datos seguros. Desafortunadamente, los usuarios de la red representan una vulnerabilidad significativa. El principal motivo es que cuentan con nombre de usuario y contraseñas. Es decir, credenciales que les permiten acceder a la red.

A veces la seguridad de redes puede fallar y un usuario no autorizado puede tener acceso a datos o dispositivos que no debería. En este curso se pretende que los alumnos sean capaces de evitar estas situaciones. Por ello, es importante destacar que el comportamiento de los usuarios plantea un riesgo para la seguridad. La formación de los usuarios es una parte esencial de la una política de seguridad integral.

Quiénes pueden ser atacantes

En este curso de seguridad de redes destacamos que pueden existir diferentes tipos de atacantes. Por ello, en lugar de enumerar los todos los miles de ataques que podrían amenazar a las redes vulnerables, veremos las personas que están detrás de esos ataques:

  • Terroristas.
  • Criminales.
  • Agencias gubernamentales.
  • Estados nacionales.
  • Hackers.
  • Empleados descontentos.
  • Competidores.
  • Cualquier persona con acceso a un dispositivo informático.

Los alumnos aprenderán los diferentes términos que se utilizan para denominar a estos individuos. Por ejemplo, hacker, script-kiddie, hactivist, etc. Es importante conocer cuáles son los intereses que le llevan a romper esas cosas que se busca proteger. Por otro lado, es necesario tener una buena comprensión de la red y de los datos para saber qué es vulnerable. Y también, cuáles pueden ser los objetivos de los actores maliciosos.

Qué son los virus

Otro tema importante a tratar en este curso de seguridad de redes son los virus. Veremos que son la forma más antigua de objetos de código malicioso que plagan el ciberespacio. Una vez que están en un sistema se adhieren al sistema operativo legítimo y a los archivos de usuario y aplicaciones. Normalmente realizan algún tipo de acción indeseable. Puede ser desde algo inocuo como la visualización de un mensaje molesto en la pantalla a la destrucción más maliciosa de todo el sistema de archivos local.

Antes del advenimiento de la computación en red, los virus se propagaban de un sistema a otro a través de medios infectados. Por ejemplo, supongamos que el disco duro de un usuario está infectado con un virus. Ese usuario podría entonces formatear un disquete y transferir el virus a él inadvertidamente junto con algunos archivos de datos. Cuando el usuario inserta el disco en otro sistema y lee los datos, ese sistema también se infectan con el virus. El virus podría propagarse a otros usuarios, que irán a compartirlo con más usuarios de manera exponencial.

Con este curso de seguridad de redes veremos que los virus de macro están entre los virus más insidiosos que existen. Son extremadamente fáciles de escribir y aprovechar algunas de las características avanzadas de las aplicaciones modernas de productividad para ampliar significativamente su alcance.

Cómo proteger las bases de datos y almacenamiento de datos

En la seguridad de redes es fundamental conocer cómo proteger las bases de datos y almacenamiento de datos. Casi todas las organizaciones modernas mantienen algún tipo de base de datos que contiene información crítica para las operaciones. Puede ser información de contacto con el cliente, datos de seguimiento de pedidos, información sobre recursos humanos y beneficios o secretos comerciales confidenciales.

Es probable que muchas de estas bases de datos contengan información personal que los usuarios mantengan en secreto. Como por ejemplo, actividades de uso de tarjetas de crédito, hábitos de viaje, compras en tiendas de comestibles y registros telefónicos.

Debido a la creciente dependencia de los sistemas de bases de datos, los profesionales de la seguridad de la información deben asegurarse de que existen controles de seguridad adecuados para protegerlos contra el acceso no autorizado, manipulación o destrucción de datos.

En este curso de seguridad de redes trataremos la arquitectura del sistema de gestión de bases de datos (DBMS), los diversos tipos de DBMS y sus características. Y también discutiremos las características de seguridad de la base de datos, polyinstantiation, ODBS, agregación, inferencia y minería de datos.

Controles de desarrollo de sistemas en la seguridad de redes

Muchas organizaciones utilizan sistemas de hardware y software desarrollados a medida para objetivos operacionales. Estas soluciones personalizadas pueden presentan grandes vulnerabilidades de seguridad de redes. Algunas son resultado de desarrolladores maliciosos y/o descuidados que crean puertas de trampa. O también de vulnerabilidades de desbordamiento de búfer u otras debilidades que pueden dejar un sistema abierto a la explotación por parte de individuos maliciosos.

Para protegerse contra estas vulnerabilidades, es vital introducir elementos de seguridad en desarrollo de sistemas. Un proceso organizado y metódico ayuda a asegurar que las soluciones cumplen los requisitos funcionales y directrices de seguridad.

En este curso de seguridad de redes se explora el espectro de las actividades de desarrollo de sistemas con un ojo hacia los elementos de seguridad que deberían estar en la mente de cualquier profesional de la seguridad de la información dedicado al desarrollo de soluciones.



Continuar leyendo:

FundamentaciónObjetivosPlan de estudios
  • Conocer la seguridad de redes, objetivos, clasificación y factores que influyen en ella.
  • Introducir y comprender la seguridad y protección de la información.
  • Aprender a trabajar teniendo en cuenta la seguridad de los sistemas de información.
  • Conocer la criptografía.

 



Continuar leyendo:

FundamentaciónPlan de estudios

Tema 1. Introducción y conceptos previos de la seguridad de redes.

  1. Conceptos de seguridad de redes.
  2. Descripción de lo esencial de la seguridad de la red y la información.
  3. Reconociendo las amenazas actuales de la red.
  4. Aumento de la seguridad operacional.
  5. Construcción de una política de seguridad de red integral.
  6. Factores que contribuyen a un diseño de red segura.
  7. Conocimiento del usuario y formación.

Tema 2. Seguridad y protección de la información.

  1. Introducción.
  2. Problemas de aplicación.
  3. Bases de datos y almacenamiento de datos.
  4. Almacenamiento de datos/información.
  5. Sistemas basados en el conocimiento.
  6. Controles de desarrollo de sistemas.

Tema 3. Seguridad de los sistemas de información.

  1. Monitorización.
  2. Entender el endurecimiento.
  3. Asegurar la red.
  4. Ubicar la seguridad.
  5. Reporte de problemas de seguridad.
  6. Diferenciación entre controles de detección y controles de prevención.
  7. Control de acceso, autenticación y autorización.
  8. Problemas potenciales de autenticación y acceso.
  9. Protocolos de autenticación.
  10. Directiva de cuentas de aplicación.
  11. Usuarios con varias cuentas/roles y prohibición de cuenta genérica.
  12. Privilegios basados en grupos y en asignación de usuario.
  13. Comprensión de la conectividad de acceso remoto.
  14. Trabajar con radius.
  15. Descripción de los servicios de autenticación.
  16. Mejores prácticas de la implementación del control de acceso.

Tema 4. Criptografía.

  1. Introducción.
  2. Historia.
  3. Conceptos criptográficos.
  4. Criptografía moderna.
  5. Criptografía simétrica.
  6. Criptografía asimétrica.


Continuar leyendo:

FundamentaciónObjetivos

Copyright © 2023 IOE Business School.