Capacitar para proteger y auditar la seguridad de un sistema informático.
Presentar las principales amenazas y mecanismos de seguridad vinculados al acceso y transmisión de la información en los sistemas informáticos.
Conocer los protocolos de seguridad utilizados en los sistemas actuales.
Aprender a realizar una auditoría de seguridad informática en una empresa y capacitar para la implantación de un plan de seguridad.
Impulsar y fomentar una cultura de Seguridad Informática en el usuario.
MODULO 1.- Conceptos básicos
Qué es la seguridad informática: riesgos y amenazas
Necesidades de confidencialidad, integridad y disponibilidad de la información
Aproximación a las herramientas de seguridad
Auditorías de seguridad informática en BB.DD., redes y sistemas operativos
Protocolos de seguridad
Marco legal
MODULO 2.- Aplicaciones y protocolos de seguridad
Tipos de herramientas de seguridad
Protocolos
Definición de protocolo
Notación
Tipos de protocolos
Protocolos criptográficos y servicios de seguridad
Confidencialidad, autenticación e integridad
Firmas digitales
MODULO 3.- Administración de la seguridad
Objetivo y contexto
Definiciones
Esquema general de administración de la seguridad
Cómo llevar a cabe una auditoría de seguridad
MODULO 4.- Protección de sistemas operativos
Introducción
Funciones de un sistema operativo
Procesos y comunicación entre procesos
Conflictos entre procesos
Manejo de la memoria
Memoria protegida
Memoria virtual
Riesgos en el manejo de la memoria
Sistemas de archivos
Control de acceso y derechos
Normas de seguridad en sistemas operativos
MODULO 5.- Seguridad en redes y aplicaciones Web
Seguridad en Internet
Cómo acotar una red en Internet
Herramientas de descubrimiento
Problemas de seguridad de Internet
Amenazas comunes de Internet
Conceptos sobre servicios de Internet
Métodos de conexión
Protocolos de conexión
Problemas de seguridad con elementos promiscuos
Ataque de hombre en medio
Propagación de la información
Encaminadotes (ruteadores)
Cortafuegos (firewalls)
Funciones del vigilante
Protocolos
MODULO 6.- Seguridad en bases de datos
Introducción a la seguridad en bases de datos
Problemas de seguridad en bases de datos
Amenazas a la seguridad en bases de datos
Requerimientos de protección de bases de datos
Integridad de datos: de dominio, de entidad, referencial, operacional