Diplomado en Ciberseguridad Informática
Gracias a este Diplomado en Ciberseguridad Informática podrás detectar los diferentes riesgos, identificar las diferentes vulnerabilidades en estos sistemas, las tácticas de hacking ético que se pueden utilizar entre otras funciones. Empezarás por entender los conceptos básicos de la seguridad informática, por qué es tan importante aplicarla en la sociedad digital que nos encontramos ahora, ya que se ha vuelto una necesidad fundamental. Las brechas de seguridad ponen en riesgo la información personal, financiera y la de las empresas, provocando pérdidas capaces de llevar a las empresas a la quiebra y volviendo esencial implementar estrategias de seguridad en todos los sistemas que usamos en nuestro entorno.
Duración
150
horas

A quién va dirigido
Este Diplomado en Ciberseguridad Informática está dirigida a profesionales de IT, personal dedicado a la administración de sistemas, desarrolladores/as, auditoría de seguridad y también para cualquier persona interesada en fortalecer sus conocimientos en ciberseguridad y protección de la información.
Aprenderás a
Este Diplomado en Ciberseguridad Informática te prepara para enfrentarte a los desafíos que puedan aparecer en ciberseguridad, tendrás las habilidades necesarias para identificar y mitigar riesgos, aplicar hacking ético y sus consecuentes medidas de seguridad garantizando la protección de sistemas informáticos en entornos corporativos y personales, además, procurando mantener la usabilidad de estos sistemas.
Campo Laboral
Con este Diplomado en Ciberseguridad Informática, los/as participantes estarán preparados/as para desempeñarse como especialistas en ciberseguridad, analistas de riesgos, en consultoría de seguridad informática, administración de sistemas seguros y auditoría de seguridad, tanto de forma independiente como en equipos multidisciplinarios en diversas industrias.
Plan de estudios
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN
- El análisis de riesgos en los sistemas de información
- Identificación de las vulnerabilidades y amenazas a los sistemas de información
- Tipos de código malicioso
- Elementos del análisis de riesgos y sus relaciones
- Métodos de control del análisis de riesgos
- Los activos involucrados en el análisis de riesgos y su valoración
- Las amenazas que pueden afectar a los activos identificados
- Detalle de las vulnerabilidades existentes en los sistemas de información
UNIDAD DIDÁCTICA 3. HACKING ÉTICO
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker ético
- Test de vulnerabilidades
- Sniffing
- Tipos de test de seguridad en entornos web
UNIDAD DIDÁCTICA 4. POLÍTICAS DE SEGURIDAD
- Introducción a las políticas de seguridad
- ¿Por qué son importantes las políticas?
- Qué debe de contener una política de seguridad
- Lo que no debe contener una política de seguridad
- Cómo conformar una política de seguridad informática
- Hacer que se cumplan las decisiones sobre estrategia y políticas
UNIDAD DIDÁCTICA 5. ESTRATEGIAS DE SEGURIDAD
- Menor privilegio
- Defensa en profundidad
- Punto de choque
- El eslabón más débil
- Postura de fallo seguro
- Postura de negación establecida: lo que no está prohibido
- Postura de permiso establecido: lo que no está permitido
- Participación universal
- Diversificación de la defensa
- Simplicidad
UNIDAD DIDÁCTICA 6. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA
- Ataques y contramedidas en sistemas personales
- Seguridad en la red corporativa
- Riesgos potenciales de los servicios de red
UNIDAD DIDÁCTICA 7. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO
- Elementos básicos de la seguridad perimetral
- Zonas desmilitarizadas
- Arquitectura de subred protegida
- Redes privadas virtuales. VPN
- Beneficios y desventajas con respecto a las líneas dedicadas
- Técnicas de cifrado. Clave pública y clave privada
- Servidores de acceso remoto
UNIDAD DIDÁCTICA 8. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
- Utilización y filtrado del cortafuegos
- Tipos de cortafuegos
- Instalación de cortafuegos
- Reglas de filtrado de cortafuegos
- Pruebas de funcionamiento. Sondeo
UNIDAD DIDÁCTICA 9. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES «PROXY»
- Tipos de «proxy». Características y funciones
- Instalación de servidores «proxy»
- Instalación y configuración de clientes «proxy»
- Configuración del almacenamiento en la caché de un «proxy»
- Configuración de filtros
- Métodos de autenticación en un «proxy»
UNIDAD DIDÁCTICA 10. IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD
- Análisis de configuraciones de alta disponibilidad
- Virtualización de sistemas
- Posibilidades de la virtualización de sistemas
- Herramientas para la virtualización
- Configuración y utilización de máquinas virtuales
- Alta disponibilidad y virtualización
- Simulación de servicios con virtualización
También te puede interesar