Curso de Formación en Ciberseguridad
Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.
Danos tu opinión detallada sobre el Curso de Formación en Ciberseguridad. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.
El Curso de Formación en Ciberseguridad se imparte en modalidad Online.
Durante la presentación del programa formativo CURSO DE FORMACIÓN EN CIBERSEGURIDAD, queremos agradecerle la confianza que deposita en nosotros, permitiendo a Grupo IOE acompañarle en su desarrollo profesional. Esperamos corresponder a esa confianza ofreciéndole una formación de calidad y adaptada a sus necesidades profesionales.
Esta guía didáctica le ofrecerá una visión global sobre su estudio elegido, informando sobre los objetivos y contenidos del programa, la metodología de trabajo y los procesos de evaluación y certificación, así como las herramientas de comunicación disponibles para contactar con su tutor.
Confiamos en que la información contenida sobre el CURSO DE FORMACIÓN EN CIBERSEGURIDAD en este documento le será de gran ayuda para rentabilizar al máximo el tiempo dedicado a la formación.
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Metodología
La modalidad en la que se imparte el CURSO DE FORMACIÓN EN CIBERSEGURIDAD es Online, desarrollándose a través de nuestro campus virtual.
Para aprovechar al máximo esta formación, se requiere que el participante tenga un rol activo-participativo, de modo que sea protagonista de su aprendizaje.
Condiciones de Acceso
-Nivel de estudios: No se requiere titulación previa
-Nivel de informática: Se requiere un nivel de Nivel usuario avanzado para poder aprovechar al máximo todas las herramientas que el participante tiene a su disposición en el campus de formación virtual.
-Recursos materiales: Ordenador con windows, internet, skype
Destinado a cualquier persona interesada en la materia que pretenda obtener nuevos conocimientos o perfeccionar algunos ya existentes
¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta curso le proporciona los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este curso, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.
Asignatura 1. Introducción
Tema 1. Introducción y conceptos previos
Introducción
¿Qué es la seguridad informatica?
Campos de acción de la seguridad informática
Tipos de protección
Seguridad en los sistemas operativos
Seguridad en redes
Herramientas de seguridad informática
Tema 2. Seguridad de los sistemas de información
Seguridad en el acceso a la información
Niveles de servicio
Medidas
Relación de amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
Servicios de seguridad
Tema 3. Seguridad y protección de la información
Gestión de la seguridad y protección de la información
Niveles de medidas de seguridad
Disponibilidad de sistemas y aplicaciones
Seguridad de transacciones a través de Internet
Planes de contingencia, recuperación de desastres y continuidad del negocio
Tema 4. Criptografía
Métodos criptográficos clásicos
Cifrado por sustitución
Algoritmos de cifrado simétricos
Algoritmos de clave pública
Algoritmos de cifrado
La firma digital.Hashing
Certificados digitales
Asignatura 2. Técnicas y herramientas de ataques a redes TCP/IP
Tema 1.Teoría de redes. Protocolo TCP/IP
Modelo OSI TCP/IP
Direcciones IP, máscara de subred
Intranet,extranet,internet, etc..
Encaminamiento
Puertos, nombre de dominio
Protocolos ARP,IP,TCP,UDP,ICMP
Tema 2. Técnicas de seguimiento, exploración y enumeración
¿Qué es seguir el rastro a un objetivo?
Seguir el rastro en internet
Enumeración de la red
Reconocimiento de la red y su topología previo a un ataque
Tema 3. Exploración del objetivo
Comando ping,consultas ICMP,exploración de puertos
Tipos de escaneos a realizar sobre el objetivo
Detección del sistema operativo, versiones y servicios en ejecución
Medidas a adoptar ante las fisuras
Tema 4. Tipos de ataques TCP/IP
Clasificación de los ataques
Ataques TCP/IP
Técnicas para la búsqueda de objetivos de un ataque
Averiguación de nombres de usuarios, grupos y contraseñas
Samba: nombres NetBios y dominios
Ingeniería Social
Intentos de penetración
Tema 5. Debilidad de los protocolos TCP/IP
Elementos de Internet y el control de acceso
Transmisión de paquetes y promiscuidad
Redes locales
Vigilancia de paquetes
Cortafuegos personales
Asignatura 3. Técnicas y herramientas de protección de redes, sistemas y servicios
Tema 1. Protección en nivel de red
Protocolo de redes
Topología
Topologia de red
Tipos de redes
Elementos de red
Funcionamiento de un switch y dominios de broadcast
Funcionamiento de un router, enrutamiento
Protocolos de enrutamiento
VLAN's
Seguridad en puertos
Seguridad en los dispositivos de red
Tema 2. Filtros
Ingeniería social
Acl's
Nat y Pat
Roxy
Vacl y Pvlan
Tema 3. Protección de sistemas
Filtrado de paquetes
Separación de las redes y filtros Anti-Sniffing
Filtros AntiSpam
Posición del Sniffer en nuestra red, redes conmutadas y no conmutadas
Detección en sistemas linux/Unix
Detección en sistemas windows
Tema 4. Servidores
Definición de servidor
Servidores de nombres (DNS)
Servidores WWW
Servidores de ficheros
Honeypots
Señuelos
Asignatura 4. Métodos de penetración wifi con el objeto de comprometer la seguridad informática
Tema 1. Introducción y conceptos previos
Tipos (Wifi,Dect,Umts,Gprs,láser,infrarojos,rfjd, etc...)
Asociaciones y estándares
Ventajas e inconvenientes de su funcioamiento
Futuras tendencias(VoIP, Wimax, QoS,ZigBee )
Tema 2. Parámetros de estudio. Estructura y topología de redes inalámbricas
Cobertura, Alcance, propagación, interferencia y ganancia
Canales, potencia de transmisión
Sistemas de codificación
Bssid,Essid, Ibss
Topología. Ad-hoc e infraestructura
Repater y wds
Tema 3. Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas
Nic, adaptadores
Antenas bidireccionales, medida y polarización
Utilizando equipos de medida y diagnóstico
Analizadores de espectro, scaner, medidores de potencia, inhibidores de frecuencia
Comprendiento la estructura de transmisión de paquetes
Autenticación y asociación, el tipo de encriptación del canal
Tema 4. Fase de ataque a una red inalámbrica
Amenazas y vulnerabilidades
Ataques sobre redes wifi
Dos- Ataques de denegación de servicio
Falsificación de identidades
Ataques de intrusión
Software de intrusión, políticas de seguridad
Distribuciones live CD
Políticas de seguridad
El programa de formación CURSO DE FORMACIÓN EN CIBERSEGURIDAD contempla una duración de 200 horas para la consecución de los objetivos propuestos al inicio de esta guía didáctica.