Seguridad y Responsabilidad de las TICS

Sectorial
Competencias Digitales

Programación

Duración

130h

PRESENTACIÓN

En la era actual, la seguridad y responsabilidad en el manejo de las Tecnologías de la Información y la Comunicación (TIC) son fundamentales para proteger datos sensibles y garantizar la integridad de los sistemas. Este Diplomado en Seguridad y Responsabilidad se las está diseñado para proporcionarte los conocimientos y habilidades necesarios para identificar, analizar y mitigar riesgos en sistemas de información. A través de un enfoque práctico y actualizado, aprenderás sobre hacking ético, políticas de seguridad, estrategias de defensa y técnicas de acceso remoto. Al elegirnos, te beneficiarás de un contenido estructurado y adaptado a las necesidades del mercado laboral, con casos de estudio y ejemplos reales que te prepararán para enfrentar los desafíos de la seguridad informática.

Objetivos

  • Comprender los conceptos básicos de la seguridad de la información.

  • Identificar y analizar riesgos en sistemas de información.

  • Aplicar técnicas de hacking ético de manera legal y responsable.

  • Desarrollar y aplicar políticas de seguridad efectivas.

  • Implementar estrategias de seguridad avanzadas.

  • Configurar y gestionar cortafuegos y servidores proxy.

  • Integrar soluciones de alta disponibilidad y virtualización.

Temario

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS 1. La sociedad de la información 2. Diseño, desarrollo e implantación 3. Factores de éxito en la seguridad de la información UNIDAD DIDÁCTICA 2. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN 1. El análisis de riesgos en los sistemas de información 2. Identificación de las vulnerabilidades y amenazas a los sistemas de información 3. Tipos de código malicioso 4. Elementos del análisis de riesgos y sus relaciones 5. Métodos de control del análisis de riesgos 6. Los activos involucrados en el análisis de riesgos y su valoración 7. Las amenazas que pueden afectar a los activos identificados 8. Detalle de las vulnerabilidades existentes en los sistemas de información UNIDAD DIDÁCTICA 3. HACKING ÉTICO 1. ¿Qué es el hacking ético? 2. Aspectos legales del hacking ético 3. Perfiles del hacker ético 4. Test de vulnerabilidades 5. Sniffing 6. Tipos de test de seguridad en entornos web UNIDAD DIDÁCTICA 4. POLÍTICAS DE SEGURIDAD 1. Introducción a las políticas de seguridad 2. ¿Por qué son importantes las políticas? 3. Qué debe de contener una política de seguridad 4. Lo que no debe contener una política de seguridad 5. Cómo conformar una política de seguridad informática 6. Hacer que se cumplan las decisiones sobre estrategia y políticas UNIDAD DIDÁCTICA 5. ESTRATEGIAS DE SEGURIDAD 1. Menor privilegio 2. Defensa en profundidad 3. Punto de choque 4. El eslabón más débil 5. Postura de fallo seguro 6. Postura de negación establecida: lo que no está prohibido 7. Postura de permiso establecido: lo que no está permitido 8. Participación universal 9. Diversificación de la defensa 10. Simplicidad UNIDAD DIDÁCTICA 6. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA 1. Ataques y contramedidas en sistemas personales 2. Seguridad en la red corporativa 3. Riesgos potenciales de los servicios de red UNIDAD DIDÁCTICA 7. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO 1. Elementos básicos de la seguridad perimetral 2. Zonas desmilitarizadas 3. Arquitectura de subred protegida 4. Redes privadas virtuales. VPN 5. Beneficios y desventajas con respecto a las líneas dedicadas 6. Técnicas de cifrado. Clave pública y clave privada 7. Servidores de acceso remoto UNIDAD DIDÁCTICA 8. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS 1. Utilización y filtrado del cortafuegos 2. Tipos de cortafuegos 3. Instalación de cortafuegos 4. Reglas de filtrado de cortafuegos 5. Pruebas de funcionamiento. Sondeo UNIDAD DIDÁCTICA 9. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES «PROXY» 1. Tipos de «proxy». Características y funciones 2. Instalación de servidores «proxy» 3. Instalación y configuración de clientes «proxy» 4. Configuración del almacenamiento en la caché de un «proxy» 5. Configuración de filtros 6. Métodos de autenticación en un «proxy» UNIDAD DIDÁCTICA 10. IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD 1. Análisis de configuraciones de alta disponibilidad 2. Virtualización de sistemas 3. Posibilidades de la virtualización de sistemas 4. Herramientas para la virtualización 5. Configuración y utilización de máquinas virtuales 6. Alta disponibilidad y virtualización 7. Simulación de servicios con virtualización

Solicita Información

¿Los cursos de Educa PHAROS son convalidables?

Muchos cursos pueden convalidarse como asignaturas de los másteres de Structuralia.


Datos de nuestra área

+ 1.483

Horas

+88.999

Minutos

264

Cursos

Educa PHAROS es un modelo formativo de nueva generación que posiciona al capital humano de la empresa a la vanguardia. A través de una plataforma que se adapta a la imagen corporativa de cada empresa y con un total de más de 900 cursos se consigue una formación específica para cada organización. La tarifa plana ilimitada, proporciona a cada empresa el número de cursos que se ajuste a sus necesidades y también la posibilidad de determinar qué empleados podrán tener acceso.
Scroll al inicio
Centro de preferencia de privacidad

Utilizamos cookies propias y de terceros para mejorar nuestros servicios relacionados con tus preferencias, mediante el análisis de tus hábitos de navegación. En caso de que rechace las cookies, no podremos asegurarle el correcto funcionamiento de las distintas funcionalidades de nuestra página web.

Puede obtener más información en nuestra política de cookies.

Después de aceptar, no volveremos a mostrarle este mensaje