Fundamentos de Seguridad Informática

Inicio/Seguridad Informática/Fundamentos de Seguridad Informática

Fundamentos de Seguridad Informática

69,00 45,00

Este curso te permitirá adentrarse en el apasionante (y a la vez complejo) mundo de la seguridad informática. El curso afronta los distintos ‘dominios’ que son necesarios comprender para poder asumir con éxito los distintos conceptos y técnicas empleadas en seguridad informática.

Se trata de un curso online para alumnos que quieran adentrarse en el mundo de la seguridad informática, ya que aporta las bases necesarias para asumir conceptos básicos y avanzados por igual.

No es necesario ningún conocimiento previo sobre ciber seguridad. Lo único que te hará falta son ganas de aprender.

Tras realizar el curso de Fundamentos de Seguridad Informática, podrás:

  • Emprender nuevos cursos más avanzados en seguridad informática.
  • Comprender los aspectos fundamentales del Cifrado.
  • Entender la importancia de la integridad de la información.
  • Disponer de una visión global de la seguridad informática.
  • Asimilar el funcionamiento básico de las redes y los sistemas.
Garantía ESAT
SKU: course-15 Categoría: Etiquetas: ,

Descripción

Presentación curso
Conocer las técnicas básicas que son aplicadas en seguridad informática, es algo fundamental para empezar a formar parte de esta rama de la informática.

Definiciones y conceptos básicos

  • Conceptos básicos. En este primer tema vamos a repasar ciertas definiciones que nos van a acompañar a lo largo de los distintos capítulos del curso.
  • Preparación del laboratorio. Gracias a la virtualización, podemos disponer de un laboratorio donde poder probar software malicioso en un entorno controlado. Además, nos permitirá realizar las distintas prácticas que veremos a lo largo del curso.

Gestión de riesgos

  • Componentes de los riesgos. Dentro de los principios básicos que todo 'aprendiz' en seguridad informática debe entender, el cálculo de los riesgos es un elemento importante para garantizar el equilibrio de las medidas de seguridad aplicadas.
  • Seguridad de despacho. Saber transmitir la importancia de la seguridad informática a los mandos directivos de toda empresa es una tarea que, si bien hay veces que no agrada demasiado, es fundamental.

Amenazas, vulnerabilidades y ataques

  • Amenazas. Una amenaza es la posibilidad de que se produzca un ataque. Hacen uso de las vulnerabilidades para provocar una "brecha" en nuestros sistemas.
  • Vulnerabilidades. Una vulnerabilidad es un "fallo" que puede comprometer nuestro sistema.
  • Ataques. Las técnicas empleadas para romper la seguridad de nuestros sistemas son múltiples, por ello es importante establecer cierta clasificación en función del tipo de ataque.

Confidencialidad

  • Cifrado de la información. El cifrado permite ocultar la información de los ojos del personal no autorizado.
  • Ocultación. En seguridad tenemos distintas técnicas que permiten el enmascaramiento de la información que queremos proteger.

Integridad

  • Técnicas de hashing y Salting. La integridad garantiza que la información no ha sido modificada.
  • Firmas digitales. El uso de las firmas digitales se han convertido en una obligación para el acceso a los sistemas de información.
  • Certificados digitales. Sin duda alguna, los certificados digitales han mejorado la seguridad en Internet garantizando, entre otras, la identidad de los servidores Web. En este tema aprenderemos cómo funcionan los certificados digitales y su importancia en el mundo de la seguridad informática.

Disponibilidad

  • Definición y conceptos. Garantizar la continuidad del negocio es uno de los aspectos más importantes, y complejos, de un departamento de seguridad.

Conceptos seguridad defensiva

  • Sistemas Operativos. Proteger nuestro sistemas operativo nos permite mitigar la mayoría de los ataques cibernéticos.
  • Redes. Debido al carácter global de la seguridad, es necesario conocer las reglas que controlan la comunicación entre dispositivos.
  • Control de accesos a ficheros. Auditar los accesos a un recurso del sistema es fundamental para aplicar las políticas de seguridad en materia de auditoría.

Conceptos de seguridad ofensiva

  • Análisis de vulnerabilidades. Dentro de las fases de toda prueba de pentesting, el análisis de vulnerabilidades nos permitirá determinar qué objetivo/s centrarán nuestro análisis.
  • Pruebas de testeo. Comprobar que las medidas de seguridad implementadas en nuestros sistemas funcionan de forma efectiva, es uno de los objetivos de estas pruebas.
  • Analizadores de protocolo (sniffers). Los analizadores de protocolo nos permitirán "ver" qué se está transmitiendo en nuestra red.

No te pierdas ninguno de nuestros cursos online
de seguridad informática

Si no quieres perderte todo el material que estamos preparando te recomendamos que te suscribas a nuestra newsletter. Así, además de ayudarnos a conocerte –y por lo tanto a ayudarte– mejor, serás el primero en enterarte de los detalles de todo lo que esté desarrollando.

Preguntas frecuentes

  • No tengo claro si este curso es para mí. La era de la digitalización, la tecnología en “cloud”, la globalización de los servicios, requieren perfiles con conocimientos en seguridad informática. La seguridad de la información está siendo incluida en todas las disciplinas de la informática y, por tanto, es un requisito FUNDAMENTAL conocer las bases que rigen la seguridad informática para poder implementar buenas prácticas en todos los niveles (Desarrollo – Sistemas – Dispositivos).
  • No tengo claro si debo invertir en un curso más económico. Uno de los mayores problemas de la seguridad informática es su dificultad. Conceptos teóricos complejos de entender y que, generalmente, provocan frustración en nuevos estudiantes. En este curso los conceptos están lo suficientemente “desgranados” para poder dar luz a los conceptos más oscuros.
  • No sé si dispondré del tiempo suficiente. La gran mayoría de los vídeos tienen una duración de 10 minutos, además la metodología empleada permite conseguir la atención del estudiante, evitando la monotonía de las lecciones.
  • Me da miedo dejar este curso a la mitad, como muchos otros anteriormente. La experiencia previa del profesor, permite facilitar la asimilación de múltiples conceptos utilizando símiles que faciliten dicha comprensión..
  • No me queda por qué este curso es mejor que los demás. Lecciones dinámicas, metodología de aprender-haciendo y un mundo apasionante lleno de retos.