Objetivos: El objetivo general del Máster en BI de OBS Business School es aportar el conocimiento teórico-práctico a los profesionales que quieran desempeñar sus funciones en la dirección, gestión o consultoría de business Intelligence.Objetivo esp...
Objetivos: Conocer los conceptos fundamentales sobre seguridad en redes y equipos informáticos y aplicarlos para garantizar la seguridad de los mismos.
Requisitos: Conocimientos de Informática
A quién va dirigido: El curso está dirigido especialmente a interesados a personas con conocimientos informáticos interesadas en formarse en Seguridad informática.
TE PREPARA PARA PODER LLEVAR A CABO LA SEGURIDAD DE REDES Y SISTEMAS INFORMÁTICOS
ESTUDIAS DESDE TU CASA. TIENES UN TUTOR PARA RESOLVER TUS DUDAS.
OPTIENES UN DIPLOMA ACREDITATIVO
ver información adicional
|
Contenidos:
Unidad 1. Introducción.
· Conceptos básicos sobre seguridad de la información.
· Servicios de la sociedad de la información, tipos de ataques y métodos de defensa.
Unidad 2. La ley y otros aspectos en la seguridad informática.
· Cuestiones legales, éticas, y de privacidad.
· Jerarquía de las normas jurídicas españolas, LSSI, LOPD, Código penal, ley informática en EE.UU, Australia, Brasil, India, China, Reino Unido.
Unidad 3. Políticas de seguridad.
· Tipos de políticas, cómo definir una política apropiada, planificación de la seguridad.
· Análisis de riesgos, políticas organizacionales, seguridad física.
· Procesos para la seguridad de la información.
· Mejores prácticas para la seguridad de la información.
Unidad 4. Técnicas para la seguridad de los datos.
· Criptografía de clave simétrica. Criptografía de clave pública.
· Funciones resumen.
· Firmas digitales.
· Ataques específicos.
Unidad 5. Seguridad en aplicaciones.
· Problemas de seguridad en aplicaciones.
· Errores no intencionados.
· Código seguro.
· Sandboxing. Interposición de llamadas del sistema. Modelo de Java.
· Ejemplos de vulnerabilidades: desbordamientos de buffer y formateo de cadenas.
· Ataques específicos: virus, gusanos, y “malware”.
Unidad 6. Seguridad en bases de datos.
· Requisitos.
· Datos sensibles.
· Inferencia.
· Bases de datos multinivel.
· Ataques específicos: inyección de código SQL.
Unidad 7. Seguridad en sistemas operativos.
· Modelo de un sistema operativo.
· Métodos de protección.
· Protección de memoria y de dirección.
· Métodos de autenticación clásica.
· Métodos de autenticación biométrica.
· Ataques específicos.
Unidad 8. Seguridad en redes.
· Conceptos de red.
· Amenazas.
· Red Privada Virtual. Redes inalámbricas.
· Cortafuegos.
· Sistemas de detección de intrusiones.
· Ataques específicos.
Unidad 9. Seguridad en servicios de Internet.
· Comercio electrónico y sistemas de pago por Internet.
· PEM, PGP, S-MIME, SSL.
· Ataques específicos.
Etiquetas inteligentes RFID.
ver temario completo
|
Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
Curso a distancia LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN FIRMA Y FACTURA ELECTRÓNICA de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 ...
1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...
Objetivos: "- Conocer las medidas de seguridad disponibles en la red.- Dominar los diferentes softwares y sus particularidades.- Explorar redes sociales y la seguridad o poca seguridad que hay en ...
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies
© 2025 EMAGISTER Servicios de formación, S.L.