Lo sentimos, en estos momentos este programa no está activo en CanalCursos.com

Contacta con el centro para más información
Pide Información y sin compromiso
Descripción del curso
Detalles
Dirigido a
- El curso “Especialización en Tecnología y Auditoría en Seguridad Digital” está orientado hacia los profesionales responsables de la aplicación y cumplimiento del Plan de Seguridad, en especial desde la faceta de su tarea como:
- Responsables, Ingenieros de Informática y Técnicos de Telecomunicaciones.
- Responsables y Técnicos de Sistemas, Comunicaciones y Redes.
- Responsables de Seguridad.
- Analistas y consultores de tecnología y seguridad.
Objetivos
- Conocer e implementar las tecnologías de seguridad actuales destinadas a garantizar la integridad, autenticidad y confidencialidad de la información.
- Proporcionar a los participantes los conocimientos y la metodología adecuada para realizar auditorías de seguridad de una estructura corporativa
Requisitos
- Conocimientos prácticos de Sistemas Operativos Windows y Linux así como conectividad con redes TCP/IP.
Metodologia
- La metodología empleada, así como la modalidad on line, permiten al profesional participante en el programa, compatibilizar su actividad laboral y personal con el seguimiento y realización de este interesante Curso que le ayudará a posicionarse como pieza fundamental en la estrategia de las Compañías.
- A lo largo de cada módulo deberán realizarse diferentes actividades interactivas que serán evaluadas por los tutores y que permitirán la evaluación y calificación final del alumno determinando el grado de adquisición de las competencias asociadas a cada módulo.
Bolsa de Empleo
- El curso “Especialización en Tecnología y Auditoría en Seguridad Digital” está orientado hacia los profesionales responsables de la aplicación y cumplimiento del Plan de Seguridad, en especial desde la faceta de su tarea como:
- Responsables, Ingenieros de Informática y Técnicos de Telecomunicaciones.
- Responsables y Técnicos de Sistemas, Comunicaciones y Redes.
- Responsables de Seguridad.
- Analistas y consultores de tecnología y seguridad.
Objetivos
- Conocer e implementar las tecnologías de seguridad actuales destinadas a garantizar la integridad, autenticidad y confidencialidad de la información.
- Proporcionar a los participantes los conocimientos y la metodología adecuada para realizar auditorías de seguridad de una estructura corporativa
Requisitos
- Conocimientos prácticos de Sistemas Operativos Windows y Linux así como conectividad con redes TCP/IP.
Metodologia
- La metodología empleada, así como la modalidad on line, permiten al profesional participante en el programa, compatibilizar su actividad laboral y personal con el seguimiento y realización de este interesante Curso que le ayudará a posicionarse como pieza fundamental en la estrategia de las Compañías.
- A lo largo de cada módulo deberán realizarse diferentes actividades interactivas que serán evaluadas por los tutores y que permitirán la evaluación y calificación final del alumno determinando el grado de adquisición de las competencias asociadas a cada módulo.
Bolsa de Empleo
En el Departamento de Salidas Profesionales te ayudamos en la búsqueda de un mejor puesto y te mantendremos puntualmente informado de los movimientos del mercado y las empresas.
Si lo que necesitas es encontrar profesionales solo tienes que pedirnos el perfil que estás buscando, nosotros te enviaremos los candidatos idóneos.
No lo olvides, otras personas al igual que tú, se han formado y preparado en IDE-CESEM, para aportar las mejores técnicas, habilidades y conocimientos de gestión a las Empresas. Tras muchos años de funcionamiento y la confianza de miles de empresas, se ha convertido en punto de encuentro entre Profesionales y Empresas.
Programa
TECNOLOGIA DE LA SEGURIDAD
o Confidencialidad, Integridad de la Información.
- Aplicación de la criptografía a la seguridad de la información.
- Técnicas para el cifrado de información confidencial.
- Certificados Digitales, Gestión de PKI (Public Key Infraestructure)
- Aplicación de la firma digital.
o Seguridad Mejorada en los Procesos de Autenticación.
- Políticas y procedimientos de seguridad para los procesos de autenticación.
- Autenticación de dos factores, utilización de tarjetas criptográficas (smart-card logon).
- Sistemas de Single Sign On (SSO).
- Autenticación remota de usuarios, utilización de servidores de autenticación RADIUS.
- Acceso remoto a la red interna mediante conexiones VPN.
o Seguridad Perimetral.
- Diseño y definición de modelos para el establecimiento del perímetro de seguridad.
- Configuración de políticas y reglas de filtrado de cortafuegos.
- Configuración segura de servidores y servicios sobre la DMZ.
o Seguridad de las Comunicaciones.
- Comunicaciones seguras a servicios internos a través de conexiones IPSEC.
- Establecimiento de túneles “cifrados” para conexión entre delegaciones (Túneles IPSEC)
- Establecimiento de túneles VPN mediante el protocolo SSL.
- Acceso seguro mediante SSL a servidores Web y servidores de Correo.
o Seguridad en Sistemas Informáticos.
- Configuración segura de sistemas Windows.
- Configuración segura de sistemas Linux.
ANALISIS DE LA SEGURIDAD
o Hacking Ético.
- Los hackers y el hacking actual, tendencias.
- Ataques a nivel de red y servicio en diferentes plataformas.
- Hacking de aplicaciones, técnicas más comunes y ataques conocidos.
- Herramientas utilizadas por los atacantes, cómo funcionan.
- Metástasis de una intrusión, opciones después del ataque.
o Métodos Preventivos y de Defensa ante Incidentes.
- Prevención de ataques en redes telemáticas.
- Vulnerabilidades en sistemas, búsqueda y reconocimiento.
- Sistemas de detección y prevención de intrusos.
- Análisis de violaciones de seguridad en sistemas.
o Auditoría de Seguridad.
- Evaluación de la estructura corporativa.
- Análisis remoto: test de intrusión y auditoría externa de sistemas.
- Auditoría interna y elevación de privilegios en sistemas.
- Herramientas del auditor de seguridad.
- Auditoría de seguridad de dispositivos de red.
o Malwarealwarealware, Troyanosroyanos y Aplicaciones Maliciosas.
- Funcionamiento de troyanos y programas maliciosos.
- Rootkits y troyanos, instalación, funcionamiento y revelación.
- Malware orientado al fraude y robo online.
o Búsqueda de Evidencias en Sistemas.
- Acotación en el tiempo del proceso de ataque o infección.
- Análisis de los posibles métodos utilizados.
- Localización de información.
- Sistemas MS Windows.
- Sistemas Unix y Linux.
- Peritaje de daños.
Fechas y horarios
Inicio: 27 de octubre de 2008
Presentación, curso, metodología utilización de plataforma, laboratorio virtual y entrega de calendario. El resto de las sesiones se realizarán los jueves.
...Si lo que necesitas es encontrar profesionales solo tienes que pedirnos el perfil que estás buscando, nosotros te enviaremos los candidatos idóneos.
No lo olvides, otras personas al igual que tú, se han formado y preparado en IDE-CESEM, para aportar las mejores técnicas, habilidades y conocimientos de gestión a las Empresas. Tras muchos años de funcionamiento y la confianza de miles de empresas, se ha convertido en punto de encuentro entre Profesionales y Empresas.
Programa
TECNOLOGIA DE LA SEGURIDAD
o Confidencialidad, Integridad de la Información.
- Aplicación de la criptografía a la seguridad de la información.
- Técnicas para el cifrado de información confidencial.
- Certificados Digitales, Gestión de PKI (Public Key Infraestructure)
- Aplicación de la firma digital.
o Seguridad Mejorada en los Procesos de Autenticación.
- Políticas y procedimientos de seguridad para los procesos de autenticación.
- Autenticación de dos factores, utilización de tarjetas criptográficas (smart-card logon).
- Sistemas de Single Sign On (SSO).
- Autenticación remota de usuarios, utilización de servidores de autenticación RADIUS.
- Acceso remoto a la red interna mediante conexiones VPN.
o Seguridad Perimetral.
- Diseño y definición de modelos para el establecimiento del perímetro de seguridad.
- Configuración de políticas y reglas de filtrado de cortafuegos.
- Configuración segura de servidores y servicios sobre la DMZ.
o Seguridad de las Comunicaciones.
- Comunicaciones seguras a servicios internos a través de conexiones IPSEC.
- Establecimiento de túneles “cifrados” para conexión entre delegaciones (Túneles IPSEC)
- Establecimiento de túneles VPN mediante el protocolo SSL.
- Acceso seguro mediante SSL a servidores Web y servidores de Correo.
o Seguridad en Sistemas Informáticos.
- Configuración segura de sistemas Windows.
- Configuración segura de sistemas Linux.
ANALISIS DE LA SEGURIDAD
o Hacking Ético.
- Los hackers y el hacking actual, tendencias.
- Ataques a nivel de red y servicio en diferentes plataformas.
- Hacking de aplicaciones, técnicas más comunes y ataques conocidos.
- Herramientas utilizadas por los atacantes, cómo funcionan.
- Metástasis de una intrusión, opciones después del ataque.
o Métodos Preventivos y de Defensa ante Incidentes.
- Prevención de ataques en redes telemáticas.
- Vulnerabilidades en sistemas, búsqueda y reconocimiento.
- Sistemas de detección y prevención de intrusos.
- Análisis de violaciones de seguridad en sistemas.
o Auditoría de Seguridad.
- Evaluación de la estructura corporativa.
- Análisis remoto: test de intrusión y auditoría externa de sistemas.
- Auditoría interna y elevación de privilegios en sistemas.
- Herramientas del auditor de seguridad.
- Auditoría de seguridad de dispositivos de red.
o Malwarealwarealware, Troyanosroyanos y Aplicaciones Maliciosas.
- Funcionamiento de troyanos y programas maliciosos.
- Rootkits y troyanos, instalación, funcionamiento y revelación.
- Malware orientado al fraude y robo online.
o Búsqueda de Evidencias en Sistemas.
- Acotación en el tiempo del proceso de ataque o infección.
- Análisis de los posibles métodos utilizados.
- Localización de información.
- Sistemas MS Windows.
- Sistemas Unix y Linux.
- Peritaje de daños.
Fechas y horarios
Inicio: 27 de octubre de 2008
Presentación, curso, metodología utilización de plataforma, laboratorio virtual y entrega de calendario. El resto de las sesiones se realizarán los jueves.
Sede principal del centro
Madrid: Paseo General Martínez Campos 46 - 28010 - Madrid- Madrid: Paseo General Martínez Campos 46 - 28010 - Madrid
Ofertas relacionadas
-
Presencial en MadridCentro: UNIE Universidad
-
-
Online y Semipresencial en Madrid, Barcelona, A Coruña, Alicante y 19 provincias +Centro: Tokio
- Prácticas
-
A distancia, Online y Semipresencial en Madrid, Barcelona, A Coruña, Álava y 46 provincias +
- Prácticas
-