SOLICITA INFORMACIÓN
Tecnología Informática foto 14

Curso de Administración y Gestión de la Seguridad Informática

Ruta: Cursos de Tecnología E Informática | Cursos de Redes y Seguridad | Cursos de Punto Net | Cursos de Lenguajes de Programación |

Curso de Administración y Gestión de la Seguridad Informática
A Distancia, Online
Consultar Precio

BOLSA O EMPLEO

PROMOCIONES

promocion
PRÁCTICAS GARANTIZADAS EN EMPRESA Y ACCESO PERMANENTE A BOLSA DE EMPLEO

Duración

Duración del Curso de Administración y Gestión de la Seguridad Informática: 150 horas ECTS 6

Titulaciones

Una vez superado con éxito el Curso de Administración y Gestión de la Seguridad Informática, recibirás el título universitario expedido directamente por la Universidad Católica de Ávila, con 6 créditos europeos ECTS.

Requisitos

¿A quién va dirigido?

- Personas que desean adquirir, mejorar o actualizar sus conocimientos en esta área.
- REQUISITO INDISPENSABLE: Ser mayor de 21 años.

Descripción

En un entorno reducido, la seguridad informática puede solucionarse a través de mecanismos sencillos como con un sistema de aislamiento local. Sin embargo, una entidad que se expanda por una amplia área geográfica deberá considerar además problemas derivados de establecer una red de comunicaciones ancha, que implica medidas de seguridad que nos permitan proteger la integridad y la confidencialidad de la información circulante, así como la seguridad lógica del sistema.

Por ello, será importante conocer cómo establecer directrices generales y distribuirlas, así como métodos de verificación de su cumplimiento. Además, habrá que considerar no sólo la protección de los sistemas diana, sino también de toda la infraestructura de comunicaciones.

En este sentido, se hace imperante conocer la estructura de las redes de comunicaciones para de esta manera poder sentar las bases de implantación de medidas de seguridad para proteger la información en tránsito por dichas redes.

Por otro lado, en estas redes de comunicación, las computadoras deben comunicarse entre sí e intercambiar datos con sistemas operativos y hardware muy distintos, por lo que el conocimiento de estos protocolos de comunicación es fundamental para poder controlar y entender los niveles de seguridad aplicables y deseables en el sistema informático que gestionamos.

  • Objetivos

    - Conocer los conceptos básicos de comunicación en redes, topologías y funcionalidades, así como estar en la capacidad de diferenciar las funcionalidades de los diferentes dispositivos de interconexión y los servicios de seguridad asociados a redes.

    - Familiarizarse con los conceptos relacionados a los diferentes protocolos y su arquitectura específica, para luego poder entender sus funcionalidades por capas.

    - Conocer los conceptos básicos de servicios de seguridad informática e identificar las fuentes de amenaza al sistema informático.

    - Conocer cómo funcionan y aplican los principales mecanismos de seguridad del sistema informático.

    - Aprender nociones básicas de criptografía clásica e infraestructura de clave pública, como funciona y los diferentes tipos de certificados que se emplean.

  • Temario

    1. COMUNICACIONES EN REDES

    Conceptos básicos de comunicación en redes. Infraestructura de la red de área local (LAN). Redes de área extensa (WAN). WLAN. VPN Redes virtuales privadas. Convergencia.

    2. PROTOCOLOS DE SEGURIDAD

    Modelo de referencia OSI. Protocolo TCP/IP. Aplicaciones del protocolo TCP/IP. Protocolos de nivel físico de TCP/IP. Protocolos a nivel de datos. Protocolos comunes en capa de transporte TCP/IP. Protocolos comunes en capa de Internet. Protocolos comunes en capa de red.

    3. ATAQUES Y MECANISMOS DE SEGURIDAD INFORMÁTICA

    Conceptos básicos de servicios de seguridad. Amenazas deliberadas a la seguridad de la información. Virus, gusanos y troyanos. Hacking. Denegación de servicio. Mecanismos de seguridad. Control de acceso. Sistemas de detección de intrusos. Firewalls. Kerberos. Herramientas de seguridad.

    4. CERTIFICADOS DIGITALES Y PROTOCOLOS SEGUROS

    La seguridad en Internet. Certificados digitales. Secure Socket Layer. Otros protocolos seguros. La Agencia de Certificación Española.

    5. INFRAESTRUCTURA DE CLAVE PÚBLICA

    Introducción a la criptografía. Criptografía simétrica (Clave secreta). Criptografía de clave pública. PKI, Infraestructura de Clave Pública. Firmas digitales. Integridad y funciones de autentificación de mensajes.

    Profesorado

    El servicio docente está formado por dos figuras profesionales: el profesor y el tutor de grupo que, con el apoyo del coordinador del curso, acompañan permanentemente al alumno durante todo el periodo formativo.

    Metodología

    Nuestro sistema combina la metodología a distancia con las nuevas tecnologías de comunicación, eliminando las barreras físicas o geográficas mediante contacto directo con el equipo docente y a través de nuestra plataforma e-learning.

    Sus principales ventajas son:

    - Es un sistema práctico, ágil y cercano.

    - Convierte al alumno en protagonista de su formación.

    - Permite total flexibilidad de horarios y ritmos de estudio.

    - Está dirigido por un equipo de profesores y tutores expertos en e-Learning que hacen un seguimiento individualizado de cada alumno.

    - La formación se desarrolla en el campus online de SEAS, que dispone de una amplia variedad de recursos didácticos y es lugar de encuentro con tus compañeros y con el personal docente.

    - El aprendizaje se basa en material de estudio especialmente diseñado por nuestros profesores para la modalidad online.

    SEAS es una comunidad de profesionales que estudian contigo con los que compartir dudas, soluciones y experiencias.

    CURSOS SIMILARES A CURSO DE ADMINISTRACIÓN Y GESTIÓN DE LA SEGURIDAD INFORMÁTICA


    • El desarrollo de la Informática, la existencia de un elevado grado de aplicaciones de procesamiento de datos orientados a la gestión, así como su vertiginoso y constante crecimiento, unido a la necesidad de dotar a las organizaciones de un instrumento de control que promueva una beneficiosa expectativa a un costo razonable y eleve constantemente el Control Interno, constituyen la base sobre la que se sustenta el principio de practicar auditorías con el uso de herramientas informáticas y a los sistemas informáticos...

    Cursos relacionados de CURSO DE ADMINISTRACIÓN Y GESTIÓN DE LA SEGURIDAD INFORMÁTICA


    CURSO ESPECIALISTA TIC EN PROGRAMACIÓN ABAP IV PARA SAP R3

    ABAP (Advanced Business Application Programming) es un lenguaje de cuarta generación, propied...

    MÁSTER DISEÑO Y PROGRAMACIÓN APLICACIONES JAVA JEE HOMOLOGADO POR LA UNIVERSIDAD DE ALCALÁ DE HENARES

    MASTER DE POSTGRADO DE GRUPO ATRIUM HOMOLOGADO POR LA UNIVERSIDAD DE ALCALÁ DE HENARES (CON PROYECTO...

    CURSO DE FORMACION EN DESARROLLO DE APLICACIONES PARA IPHONE

    Programar aplicaciones y herramientas para Sistemas iPhone te resultará fácil con nues...

    CERTIFICADO EXPERTO VISUAL STUDIO .NET

    Con esta formación en VISUAL STUDIO .NET, el alumno podrá conocer en profundidad todas...

    CURSOS DE EXPERTO EN PROGRAMACIÓN Y DESARROLLO WEB

    Ser capaz de desarrollar completas aplicaciones de comercio electrónico respaldadas por bases de dat...

    CURSOS DE PROGRAMACIÓN WEB JAVASCRIPT

    Introducción al HTML, Formatos de página, Formatos de texto, Imágenes, Hipervínculos, Creación de li...

    CURSO DE PROGRAMACION ANDROID

    Desde que Google comprara la empresa Android y su sistema operativo para móviles del mismo no...

    CURSO DE DESAROLLO DE APPS PARA ANDROID

    Con el curso de Desarrollo de Aplicaciones para Android aprenderás a crear tus propias aplicaciones ...