FAIL (the browser should render some flash content, not this).

Nº de horas / Sesión:

35 horas


Horario:

Turnos de mañana/ tarde


Precio:

Consultar


Temario completo:

Descargar


Metodología:

Procesos de transformación

Herramientas Multimedia

Más...


Lugar de impartición:

FSI

C/. Doña Romera 3

28903 GETAFE · España

Contacto:

Tel.: 916825862

Fax: 916654036

contacto@formatres.com

 
Seguridad informática

OBJETIVOS

Capacitar para proteger y auditar la seguridad de un sistema informático.
Presentar las principales amenazas y mecanismos de seguridad vinculados al acceso y transmisión de la información en los sistemas informáticos.
Conocer los protocolos de seguridad utilizados en los sistemas actuales.
Aprender a realizar una auditoría de seguridad informática en una empresa y capacitar para la implantación de un plan de seguridad.
Impulsar y fomentar una cultura de Seguridad Informática en el usuario.

MODULO 1.- Conceptos básicos

  • Qué es la seguridad informática: riesgos y amenazas
  • Necesidades de confidencialidad, integridad y disponibilidad de la información
  • Aproximación a las herramientas de seguridad
  • Auditorías de seguridad informática en BB.DD., redes y sistemas operativos
  • Protocolos de seguridad
  • Marco legal

MODULO 2.- Aplicaciones y protocolos de seguridad

  • Tipos de herramientas de seguridad
  • Protocolos
  • Definición de protocolo
  • Notación
  • Tipos de protocolos
  • Protocolos criptográficos y servicios de seguridad
  • Confidencialidad, autenticación e integridad
  • Firmas digitales

MODULO 3.- Administración de la seguridad

  • Objetivo y contexto
  • Definiciones
  • Esquema general de administración de la seguridad
  • Cómo llevar a cabe una auditoría de seguridad

MODULO 4.- Protección de sistemas operativos

  • Introducción
  • Funciones de un sistema operativo
  • Procesos y comunicación entre procesos
  • Conflictos entre procesos
  • Manejo de la memoria
  • Memoria protegida
  • Memoria virtual
  • Riesgos en el manejo de la memoria
  • Sistemas de archivos
  • Control de acceso y derechos
  • Normas de seguridad en sistemas operativos

MODULO 5.- Seguridad en redes y aplicaciones Web

  • Seguridad en Internet
  • Cómo acotar una red en Internet
  • Herramientas de descubrimiento
  • Problemas de seguridad de Internet
  • Amenazas comunes de Internet
  • Conceptos sobre servicios de Internet
  • Métodos de conexión
  • Protocolos de conexión
  • Problemas de seguridad con elementos promiscuos
  • Ataque de hombre en medio
  • Propagación de la información
  • Encaminadotes (ruteadores)
  • Cortafuegos (firewalls)
  • Funciones del vigilante
  • Protocolos

MODULO 6.- Seguridad en bases de datos

  • Introducción a la seguridad en bases de datos
  • Problemas de seguridad en bases de datos
  • Amenazas a la seguridad en bases de datos
  • Requerimientos de protección de bases de datos
  • Integridad de datos: de dominio, de entidad, referencial, operacional
  • Otras restricciones
  • Transacciones
  • Niveles de aislamiento
  • Control de acceso y arquitecturas de seguridad
  • Privilegios y roles