Ciberseguridad Informática

Sectorial
Competencias Digitales

Programación

Duración

150h

PRESENTACIÓN

Gracias a esta Diplomado en Ciberseguridad Informática podrás detectar los diferentes riesgos, identificar las diferentes vulnerabilidades en estos sistemas, las tácticas de hacking ético que se pueden utilizar, entre otras funciones. Empezarás por entender los conceptos básicos de la seguridad informática, por qué es tan importante aplicarla en la sociedad digital que nos encontramos ahora, ya que se ha vuelto una necesidad fundamental. Las brechas de seguridad ponen en riesgo la información personal, financiera y la de las empresas, provocando pérdidas capaces de llevar a las empresas a la quiebra y volviendo esencial implementar estrategias de seguridad en todos los sistemas que usamos en nuestro entorno.

Objetivos

  • Comprender la sociedad de la información y los factores clave en el diseño e implantación de sistemas seguros.

  • Identificar y analizar riesgos en sistemas de información, evaluando vulnerabilidades y amenazas.

  • Explorar el hacking ético, comprendiendo aspectos legales y realizando pruebas de vulnerabilidades.

  • Diseñar y aplicar políticas de seguridad efectivas, evitando errores comunes.

  • Implementar estrategias de seguridad como el principio de menor privilegio y la defensa en profundidad.

  • Desarrollar habilidades para la implantación de mecanismos de seguridad en sistemas personales y redes corporativas.

  • Dominar la instalación, configuración y prueba de cortafuegos y servidores proxy.

Temario

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS La sociedad de la información Diseño, desarrollo e implantación Factores de éxito en la seguridad de la información UNIDAD DIDÁCTICA 2. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN El análisis de riesgos en los sistemas de información Identificación de las vulnerabilidades y amenazas a los sistemas de información Tipos de código malicioso Elementos del análisis de riesgos y sus relaciones Métodos de control del análisis de riesgos Los activos involucrados en el análisis de riesgos y su valoración Las amenazas que pueden afectar a los activos identificados Detalle de las vulnerabilidades existentes en los sistemas de información UNIDAD DIDÁCTICA 3. HACKING ÉTICO ¿Qué es el hacking ético? Aspectos legales del hacking ético Perfiles del hacker ético Test de vulnerabilidades Sniffing Tipos de test de seguridad en entornos web UNIDAD DIDÁCTICA 4. POLÍTICAS DE SEGURIDAD Introducción a las políticas de seguridad ¿Por qué son importantes las políticas? Qué debe de contener una política de seguridad Lo que no debe contener una política de seguridad Cómo conformar una política de seguridad informática Hacer que se cumplan las decisiones sobre estrategia y políticas UNIDAD DIDÁCTICA 5. ESTRATEGIAS DE SEGURIDAD Menor privilegio Defensa en profundidad Punto de choque El eslabón más débil Postura de fallo seguro Postura de negación establecida: lo que no está prohibido Postura de permiso establecido: lo que no está permitido Participación universal Diversificación de la defensa Simplicidad UNIDAD DIDÁCTICA 6. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA Ataques y contramedidas en sistemas personales Seguridad en la red corporativa Riesgos potenciales de los servicios de red UNIDAD DIDÁCTICA 7. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Elementos básicos de la seguridad perimetral Zonas desmilitarizadas Arquitectura de subred protegida Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas Técnicas de cifrado. Clave pública y clave privada Servidores de acceso remoto UNIDAD DIDÁCTICA 8. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS Utilización y filtrado del cortafuegos Tipos de cortafuegos Instalación de cortafuegos Reglas de filtrado de cortafuegos Pruebas de funcionamiento. Sondeo UNIDAD DIDÁCTICA 9. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES «PROXY» Tipos de «proxy». Características y funciones Instalación de servidores «proxy» Instalación y configuración de clientes «proxy» Configuración del almacenamiento en la caché de un «proxy» Configuración de filtros Métodos de autenticación en un «proxy» UNIDAD DIDÁCTICA 10. IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD Análisis de configuraciones de alta disponibilidad Virtualización de sistemas Posibilidades de la virtualización de sistemas Herramientas para la virtualización Configuración y utilización de máquinas virtuales Alta disponibilidad y virtualización Simulación de servicios con virtualización

Solicita Información

¿Los cursos de Educa PHAROS son convalidables?

Muchos cursos pueden convalidarse como asignaturas de los másteres de Structuralia.


Datos de nuestra área

+ 1.483

Horas

+88.999

Minutos

264

Cursos

Educa PHAROS es un modelo formativo de nueva generación que posiciona al capital humano de la empresa a la vanguardia. A través de una plataforma que se adapta a la imagen corporativa de cada empresa y con un total de más de 900 cursos se consigue una formación específica para cada organización. La tarifa plana ilimitada, proporciona a cada empresa el número de cursos que se ajuste a sus necesidades y también la posibilidad de determinar qué empleados podrán tener acceso.
Scroll al inicio
Centro de preferencia de privacidad

Utilizamos cookies propias y de terceros para mejorar nuestros servicios relacionados con tus preferencias, mediante el análisis de tus hábitos de navegación. En caso de que rechace las cookies, no podremos asegurarle el correcto funcionamiento de las distintas funcionalidades de nuestra página web.

Puede obtener más información en nuestra política de cookies.

Después de aceptar, no volveremos a mostrarle este mensaje