Considerando la importancia actual de lo que significan las tecnologías de la información y las comunicaciones (tic), es fundamental que organizaciones, empresas e instituciones comprometan diversas actividades para proteger el valor y la utilidad de los activos, la integridad y la continuidad de sus operaciones.
Cada participante podrá configurar y aplicar herramientas en tiempo real para los testeos de seguridad, para esto los participantes contaran con un PC conectado a Internet.
Objetivos:
Al término del curso los participantes serán capaces de: conocer terminología relacionada con seguridad de redes, amenazas y riesgos a los sistemas, protección de sistemas, vulnerabilidades de redes y ataques, defensas de redes, seguridad de redes inalámbricas, fundamentos de control de acceso, autenticación, evaluaciones de vulnerabilidades, auditorias de seguridad, criptografía, continuidad del negocio, políticas de seguridad y entrenamiento, aplicar medidas de seguridad relacionadas con estos temas.
Dirigido a:
Jefes de seguridad, administradores de red, administradores de seguridad, personal de soporte técnico y a todas aquellas personas que estén interesadas en la seguridad de la información y más específicamente en el área de pruebas de penetración y como asegurar los activos de información.
Contenido:
1- Reconocer terminología básica de seguridad de la información.
2- Reconocer diversas amenazas y riesgos a los sistemas. Definir distintos conceptos de malware. Utilizar software de características de troyano.
3- Reconocer diversas maneras de proteger los sistemas. Utilizar diversos mecanismos propios de los sistemas para protección de los mismos.
4- Reconocer ataques y vulnerabilidades de red. Utilizar herramientas relacionadas con estos ataques.
5- Reconocer metodologías para la defensa de redes. Utilizar aplicaciones y herramientas para la defensa de redes.
6- Reconocer vulnerabilidades propias de redes inalámbricas. Utilizar técnicas para la protección de redes inalámbricas.
7- Reconocer los fundamentos de control de acceso. Identificar diversos mecanismos de control de acceso.
8- Reconocer la terminología asociada a la autenticación. Identificar mecanismos de autenticación.
9- Reconocer la metodología existente para las evaluaciones de vulnerabilidades. Utilizar diversas herramientas para la evaluación de vulnerabilidades.
10- Reconocer la metodología de las auditorias de seguridad. Identificar los procesos dentro de las auditorias de seguridad.
11- Reconocer la importancia de la criptografía dentro de la seguridad de redes. Identificar diversos algoritmos de criptografía.
12- Reconocer la utilidad de aplicar criptografía. Identificar diversas técnicas criptográficas.
13- Reconocer la importancia de la continuidad en el negocio. Describir principales componentes dentro de la continuidad del negocio.
14- Reconocer la importancia de las políticas de seguridad y el entrenamiento. Identificar diferentes políticas de seguridad. Describir conceptos relacionados con educación y entrenamiento.
Carga Horaria: 24 Horas.
CERTIFICACIóN:
Se le otorgará un Diploma al finalizar el curso.
GARANTIA:
Garantía de Satisfacción, usted puede nuevamente a cursar sin cargo en el caso de no quedar satisfecho o no haber podido cursar alguna/s clases.
Para más información:
Tel/Fax: (+56) 02 - 2671 6720 - 2673 2282