- Planificación de la seguridad informática en la empresa.
- Aprender conceptos y procedimientos generales relacionados con aquellos agentes externos que amenazan la seguridad informática de una empresa.
- Aprender todo lo relacionado con la planificación de seguridad informática de red en la empresa.
- Aprender las bases de las técnicas criptográficas más importantes de hoy y su utilidad en la vida real.
- Aprender los fundamentos sobre el proceso de autenticación en redes.
- Conocer en qué consiste una red virtual privada y como utilizarla para garantizar la seguridad de la información.
Debilidades, amenazas y ataques
Introducción.
Tipos de atacantes.
Motivaciones del atacante.
Metodología de un atacante determinado.
Vulnerabilidades y ataques comunes.
Herramientas de hacking.
Ingeniería social.
Prevención de ataques.
Respuesta a contingencias.
Contenidos prácticos.
Resumen.
Administración de la seguridad en redes
Introducción.
Diseño e implantación de políticas de seguridad.
Contenidos prácticos.
Resumen.
Tecnologías Criptográficas
Introducción.
Encriptación simétrica.
Encriptación asimétrica.
Firmas digitales.
Certificados digitales.
SSL/TLS. La herramienta de encriptación multiusos.
Navegación segura: HTTPS.
Contenidos prácticos.
Resumen.
Sistemas de autentificación
Introducción
Tecnologías de Identificación.
PAP y CHAP.
RADIUS.
El protocolo 802.1X.
La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
Sistemas biométricos.
Contenidos prácticos.
Resumen.
Redes virtuales privadas
Introducción.
Beneficios y características.
IP Sec.
VPNs con SSL-TLS.
Contenidos prácticos.
Resumen.
Firewalls
Introducción.
Arquitectura de firewalls.
Filtrado de paquetes sin estados.
Servidores proxy.
Filtrado dinámico o stateful.
Firewalls de siguiente generación.
Funciones avanzadas. Contenidos prácticos.
Contenidos prácticos.
Resumen.
Detección y prevención automatizada de intrusiones (IDS-IPS)
Introducción.
Arquitectura de sistemas IDS.
Herramientas de software.
Captura de intrusos con honeypots.
Contenidos prácticos.
Resumen.