Cursos y Masters de IMF Business School Cursos y Masters de INSA Cursos y Masters de Gestor-Energetico-Econova Cursos y Masters de Euroinnova Universitario Cursos y Masters de Abaco Centro de Estudios Cursos y Masters de Teleformación Online Cursos y Masters de Bas Formación Cursos y Masters de ACN Consulting Cursos y Masters de Edisur Cursos y Masters de OBS Online Business School

Técnico en Seguridad de Redes y Sistemas

Precio A consultar - Cursos de especialización, A distancia de 400 horas
 
Justificación/Descripción del curso:

TÍTULOS

La superación del programa, permitirá al alumno obtener el TÍTULO-CERTIFICACIÓN DE ESPECIALIZACIÓN PROFESIONAL expedido por FORMACIÓN UNIVERSITARIA. Además, podrás solicitar la tramitación del prestigioso diploma de la Asociación
Española de Enseñanzas Técnico Profesionales (AEDETP).

FACILIDADES
Facilitamos a nuestros alumnos las alternativas más cómodas de abono para que puedan sufragar sus estudios en nuestra Institución Educativa de una manera muy sencilla, cómoda y económica

Objetivo: Conocer los fundamentos de criptografía, así como los
principales mecanismos de identificación y control de accesos sobre
los que se apoya la seguridad informática.
Objetivo: Conocer las principales amenazas de seguridad y
vulnerabilidades que pueden afectar a redes de computadoras bajo
protocolo TCP/IP, así como los procesos y herramientas de ataque.
Objetivo: Conocer las principales amenazas de seguridad y
vulnerabilidad que pueden afectar a un sistema UNIX,
familiarizándose con las herramientas utilizadas habitualmente por
los ?hackers? para acceder y tomar control del sistema.
Objetivo: Conocer las principales técnicas y herramientas de
protección aplicables en redes, sistemas y servicios más habituales
(correo y servidores).
Objetivo: Establecer políticas de seguridad adecuadas a las
necesidades y caracterísiticas de una organización.

GESTION DE PRÁCTICAS Y EMPLEO
Una vez finalizado el proceso de formación teórica el alumno recibirá un apoyo de orientación laboral.
Este apoyo consta de gestión de prácticas y gestión de empleo.
Este servicio totalmente gratuito, ayuda a numerosas empresas a encontrar a las personas idóneas para cubrir el puesto de trabajo solicitado, constituye una herramienta de gran utilidad como factor de mejora profesional a nuestros alumnos.

INSCRIPCION
Solicitar el ingreso como alumno en Formación Universitaria es un porceso muy sencillo, fácil e inmediato. Serás informado/a previamente al acceso como alumno por nuestro Departamento de Admisiones, el cual te informará descripción y duración, esquema curricular, material didáctico, criterios de admisión, facilidades y opciones de pago, servicios al alumno, opciones de empleo,...

Requisitos de acceso al curso:

No hay

Temario cubierto por el curso:

MÓDULO I: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA.
? Seguridad y Protección de la Información.
- Gestión de la seguridad física y lógica.
- Niveles de Medidas de Seguridad.
- Seguridad en comunicaciones y redes.
- Disponibilidad de sistemas y aplicaciones.
- Seguridad en transacciones a través de Internet.
- Planes de contingencia: Recuperación de desastres y continuidad del negocio.
- Obligaciones del Responsable de Seguridad.
? Criptografía.
- Qué es el cifrado. Métodos criptográficos clásicos.
- Algoritmos de cifrado simétricos (DES).
- Algoritmos de clave pública (RSA).
- Algoritmos de cifrado en bloque y de flujo.
- La firma digital. Hashing.
? La criptografía de clave pública: Utilidades.
? PKI.
? Certificados digitales.
? Directorio.
- Concepto y definición.
- Utilidades.
- Contenidos.
? Aplicaciones básicas de la certificación digital.
- Autenticación.
. Desafío/respuesta.
- Cifrado.
. Simple cifrado de ficheros, problemática.
. Key recovery.
Cifrado en almacenamiento.
. Sistemas con capacidad de recuperación de información.
- Firma digital.
. De formularios HTML.
. De ficheros.
? Aplicaciones de alto nivel de la certificación digital.
- S/MIME.
. Ensobrado.
. Firma de correo.
- SSL y TLS.
. Negociación del protocolo (hand-shake).
. HTTPS.
- IPSEC.
- SET.
? Confidencialidad e Integridad en Transacciones Electrónicas.
- La Ley de Protección de Datos de Carácter Personal (LOPD).
- La Ley de Firma Electrónica.
? Mecanismos de Identificación y Control de Accesos.
- Passwords.
- Frases clave.
- Tickets de acceso.
- Protocolos de desafío/respuesta.
- Certificados Digitales como mecanismo de autenticación, firma digital.
- Módulos de seguridad, tokens criptográficos, tarjetas inteligentes.
- Sistemas biométricos.
- Pruebas de zero-knowledge.
- Control de acceso en servidores Web y de correo electrónico.
- El WAP (Wireless Access Protocol) y sus extensiones de seguridad.
- Control de acceso en telefonía GSM.

MÓDULO II: TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP.
? Tipos de Ataques en TCP/IP.
- Rastreadores de red (sniffers), topología HUB.
- Rastreadores de red, topología SWITCH.
- Falsificación de la IP (IP spoofing).
- Denegación de servicio.
- Tipos, técnicas y herramientas de inundación (SYN flood, ICMP, UDP).
- Ataques de magnificación: Smurf y Fraggle.
- Denegación de servicio distribuida.
- Secuestro y falsificación de DNS.
- Protocolo SNMP.
? Técnicas para la búsqueda de objetivos de un ataque.
- Obtención de información general (Web, Whois, news).
- Búsqueda de servidores de la organización.
- Búsqueda de servidores accesibles.
- Técnicas de rastreo de puertos y ocultación de rastreos.
- Técnicas de rastreo de sistemas operativos.
? Mecanismos para obtención de información acerca de objetivos.
- Averiguación de nombres de usuarios y grupos.
- Averiguación de recursos importados y exportados.
- Averiguación de software instalado y servicios abiertos.
- Samba: nombres NetBIOS y Dominios.
- Ingeniería social.

MÓDULO III: TÉCNICAS Y HERRAMIENTAS DE ATAQUE A SISTEMAS UNIX.
? Mecanismos para obtener acceso a un servidor UNIX.
- Ataques contra servicios con autenticación por fuerza bruta.
- Ataques a módulos PAM: Pluggable Authentication Modules.
- Desbordamiento de memoria (buffer overflow).
- Vulnerabilidades en scripts.
- Vulnerabilidades de las aplicaciones servidoras.
- Vulnerabilidades en clientes.
- Caballos de Troya.
- Analizadores de seguridad.
? Mecanismos para obtener control total de un servidor UNIX.
- Aumento de privilegios.
- Localización de contraseñas y uso (password cracking).
- Secuestro de sesión con comandos r (hijacking de sesión).
- Sudo, seguid y setguid.
- Instalación de control remoto. Puertas traseras.
- Kernel hacks.
- Ocultación de puertas traseras. Rootkit.
- Borrado de pistas y logs (wipe, zappers).

MÓDULO IV: TÉCNICAS Y HERRAMIENTAS DE PROTECCIÓN DE REDES, SISTEMAS Y SERVICIOS.
? Protección en nivel de Red:
? Segmentación de redes y uso de bridges, hubs, switches y routers.
. Filtrado de paquetes en firewalls y routers. . . Definición de servicios disponibles y condiciones de acceso:
. Servicios Chargen y Echo.
. DNS.
. TFTP.
. Comandos r de BSD UNIX.
. SunRPC y NFS.
. SMTP (correo electrónico).
. NetBIOS (redes Microsoft).
. SNMP.
. Filtro de datagramas IP.
. Números de red privada reservados.
. Redes broadcast.
- Configuración de las pilas TCP/IP en equipos finales.
- Monitorización de Routers y equipos de acceso.
. Comprobación de intentos de conexión no autorizados.
. Caídas.
. Monitorización SNMP.
- Filtros anti-rastreo (anti-sniffing).
- Filtros anti-SPAM.
- Conexiones IPSEC.
? Protección de Sistemas: Protección de un servidor Unix (Servidor Bastión).
- Directivas generales:
. Comandos r y archivos .rhosts y /etc/hosts.equiv.
. Administración segura SSH.
. Declaración de terminales seguros.
. Conexión a la cuenta del administrador.
. Desactivación de IP forwarding y source routing.
. Deshabilitar la posibilidad de ejecución de código en pila de usuario.
. Manejo del correo a root.
. Desactivación de ejecución de comandos en dispositivos montables.
. Aislamiento de las máquinas de usuario y de los servidores.
. Prevención de escuchas y rastreos.
. Protección de contraseñas.
. Revisión del path del root.
- Seguridad en sistemas de archivos:
. Monitorización de los modos de acceso suid y . Said.
. Limitación del acceso a recursos según el tipo de usuario.
. Restricción de NFS.
. Máscaras.
. Restricción de Samba.
. Archivos de dispositivo.
. Revisión de permisos en archivos.
. Propiedad de directorios especiales. Sticky bit.
. Comparación con versiones válidas de programas.
. Detección de Caballos de Troya (checksum criptográfico).
- Configuración y filtrado de los servicios:
. Servicios dependientes del demonio inetd.
. Uso de TCPWrappers (tcpd) para monitorizar accesos.
. Servicios dependientes de RPC (Remote .Procedure Control).
. Arranque de servicios en los scripts de inicio.
? Configuración y protección de los Servicios más habituales.
- Sistema de correo:
. Equipos de usuario.
. Equipos de almacenamiento de correo.
. Equipos de intercambio de correo.
. Filtros anti-SPAM.
- Servidores de nombres (DNS).
- Servidores WWW.
- Servidores FTP.
- Servidores de ficheros.
NetBIOS .
? Señuelos (honeypots).

MÓDULO V: POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES. EL PLAN DE CONTINGENCIAS Y LA EVALUACIÓN DE RIESGOS.
? Establecimiento de puntos de contacto y responsables de seguridad.
? Política de contraseñas:
- Contraseñas fuertes frente a ataques de diccionario y de fuerza bruta.
- Cambios periódicos.
- Reutilización de contraseñas.
- Cifrado de contraseñas.
- Uso de crackers.
- Cuentas sin contraseña, contraseñas por omisión.
- Cancelación de cuentas no usadas.
? Política de cuentas:
- Administración de usuarios y grupos.
- Cuotas de disco.
- Cuentas especiales.
- Usuario root.
? Permisos y derechos de usuarios y grupos.
? Compartición de recursos.
? Espacios con máquinas de uso compartido.
? Política de copias de seguridad.
? Monitorización de archivos de registro (syslog):
- Configuración.
- Uso desde programas.
- Rotación de ficheros.
? Separación de servicios de Internet y servicios multiusuario.
? Protección frente a ataques internos.
? Auditoría de sistema y de red.
? Comprobación de integridad (Tripwire).
? Recomendaciones para usuarios finales.
- Elección del sistema operativo.
- Virus.
- Correo electrónico.
- Macros.
- Protección del acceso físico a las máquinas.
? Monitorización de nuevas vulnerabilidades.
? Instalación de parches de seguridad y actualización de software.
? Organizaciones para la vigilancia de los sistemas y redes informáticos (CERT).
? Fuentes de información sobre seguridad.
? Planes de contingencia.

Cursos relacionados con el actual por su contenido:
Puede ver otros cursos relacionados en las categorías:
Otros datos del Curso:

El curso Técnico en Seguridad de Redes y Sistemas está en nuestro Buscador de Cursos y Masters desde el 12/04/2010.

Etiquetas del curso:
Términos relacionados: