Curso de Seguridad de Sistemas de Información

Solicita información

Curso de Seguridad de Sistemas de Información

  • Objetivos del curso - Explicar las ventajas del uso de la tecnología y los peligros que se pueden generar si no tenemos implementada una cultura de seguridad. - Describir las diversas normas y estándares que en seguridad de la información existen y saber cual aplicar para cada necesidad. - Implementar soluciones integrales de seguridad mediante el uso de equipamiento especializado. - Utilizar las herramientas de auditoria de seguridad. - Diseñar las políticas de seguridad de la información.
  • Contenido

    SEGURIDAD DE LA INFORMACIÓN

       1. Prácticas de Gestión de la Seguridad. Seguridad en las Operaciones. Sistemas de

       2. Arquitecturas de Seguridad y sus Modelos. Sistemas legales, ética y conceptos forenses. Seguridad de Entornos Físicos.

       3. Seguridad de Desarrollo de las Aplicaciones. Seguridad de las Telecomunicaciones, Redes e Internet.

       4. Planeación de Continuidad de Negocio (BCP/DRP). Criptografía. Simulacro de examen CISSP.

     

    SISTEMA DE AUTENTICACIÓN Y CIFRADO

       1. Implementación de RADIUS AAA con Linux

       2. Cisco ACS (Access Cisco Secure)

       3. Certificados y Tokens: SSL, SET, 3D Secure

       4. Acceso en Redes Inalámbricas.

     

    SEGURIDAD PERIMETRAL I

       1. Listas de Acceso: Estándar y Extendida

       2. Implementación de Firewall con Cisco ASA

       3. Implementación de Firewall con Juniper Netscreem

       4. Implementación de Firewall con Linux

     

    SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSOS

       1.  Gestión de vulnerabilidades.

       2. IPS: Cisco Nivel 1

       3. IPS: Cisco Nivel 2

       4. IPS: Instalación y configuración de equipos Junipier.

       5. IPS: Instalación y configuración de equipos Symantec.

     

    SEGURIDAD PERIMETRAL II

       1. VPN IPSEC: Instalación y Configuración de Cisco ASA.

       2. VPN IPSEC: Instalación y configuración con CheckPoint.

       3. VPN SSL: Instalación y configuración con Cisco ASA.

       4. VPN SSL: Instalación y configuración con Juniper 5GT.

       5. VPN SSL: Instalación y configuración con Linux.

     

    SEGURIDAD POR CONTENIDOS

       1. Análisis de código malicioso.

       2. Soluciones de Antivirus, AntiSpam y Antispyware.

       3. Filtros de Contenidos de Web.

     

    ETHICAL HACKING

       1. Metodología OSSTMM. Footprint. Scanning.

       2. Scanning. Análisis de Vulnerabilidades Automatizado y Manual.

       3. Ataques locales y remotos: Web, SQL, Routers, Frameworks para Exploits, xploits y Password Cracking.

       4. Ataques Físicos. Hardening de Windows, Linux y Dispositivos.

Otra formación relacionada con sistemas de información