Área: Hardware, Redes y Seguridad - Otros

Seguridad en Redes

En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede lle

Ver otros cursos asociados a: Seguridad Informática, Seguridad de la Información, Redes

$ 1

  Duración: 16 horas

  Disponibilidad: Persona o Empresa

  Modalidad: Presencial

Descripción del curso

En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.
La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”, “crackers”, entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes.

Modalidad de ejecución del curso

Presencial

Malla Curricular del Curso

Capítulo 1: Introducción a la Seguridad
• Vulnerabilidades de Seguridad
• Ataques de Seguridad
• Seguridad de la Información
• Importancia de la Seguridad de la Información
• Atacantes
• Ataques y Defensas

Capítulo 2: Amenazas y Riesgos a los Sistemas
• Ataques Basados en Software
• Ataques Basados en Hardware

Capítulo 3: Protección de Sistemas
• Endurecimiento de Sistema Operativo
• Ataques al Navegador Web
• Protección de Otras Aplicaciones
• Software de Seguridad

Capítulo 4: Vulnerabilidades de Red y Ataques
• Vulnerabilidades de Red
• Categorías de Ataques
• Métodos de Ataques
• Otros Ataques

Capítulo 5: Defensas de Redes
• Red Segura
• Dispositivos de Seguridad

Capítulo 6: Seguridad de Redes Inalámbricas
• Protecciones de Seguridad
• Vulnerabilidades de Seguridad
• Seguridad Inalámbrica Personal
• Seguridad Inalámbrica Empresarial
• Capítulo 7: Fundamentos de Control de Acceso
• Control de Acceso
• Métodos Lógicos
• Métodos Físicos

Capítulo 8: Autenticación
• Definición
• Credenciales
• Modelos
• Servidores
• EAP
• Autenticación Remota.

Capítulo 9: E-Mail
• Seguridad E-Mail
• Vulnerabilidades de E-Mail
• Spam
• Engaños y Cartas Cadena
• Contramedidas

Capítulo 10: Servicios de Directorio y Transferencia de Archivos
• Servicios de directorio
• LDAP
• Transferencia de archivos
• FTP
• S/FTP
• Compartir archivos.

Capítulo 11: Criptografía
• Terminos
• Cifrado y Descifrado
• Algoritmos
• Firmas Digitales
• Certificados
• PKI

Capítulo 12: Recuperación ante Desastres y Continuidad del Negocio
• Continuidad del Negocio
• Planificación
• Respaldos
• Plan de Recuperación de Desastres
• Políticas de Seguridad
• Recursos Humanos

Capítulo 13: Computación Forense y Temas Avanzados
• Computación Forense
• Evidencia Digital
• Gestión de Riesgos
• Educación y Entrenamiento
• Auditoría
• Documentación

A Quiénes Se Dirige el Curso

Profesionales TI, responsables de funciones de seguridad, oficiales de seguridad o riesgo tecnológico, consultores, técnicos, y en general a cualquier profesional que desee ampliar y reforzar sus conocimientos en cuanto a los planes de contingencia.

Curso Disponible Para

Persona o Empresa

Duración

16 horas

Inicio del curso

Aprobación y Certificación

Relator

Relator Experto en Seguridad en Redes

Otros comentarios asociados al curso

Objetivos:
Proveer al estudiante de la comprensión fundamental de los principios e implementación de la seguridad de redes. Los alumnos aprenderán acerca de las tecnologías utilizadas y los principios involucrados en la creación de un ambiente de redes de computadores seguros.

Metodología:
El contenido del curso será desarrollado a través de presentaciones teóricas en power point, análisis de casos, y demostraciones de herramientas asociadas a solucionar problemas de seguridad y aumentar la protección y reducir los riesgos.
Compartir


$ 1