Curso de Seguridad Informática Aplicada

Solicita información

Curso de Seguridad Informática Aplicada

  • Objetivos del curso Que el alumno adquiera el conocimiento necesario sobre la importancia en la seguridad informática, y que aprenda distintas alternativas de solución a este problema. Que el alumno se capacite en los recursos del sistema para organizar políticas de seguridad informática. Que el grupo adquiera la idea de trabajo en equipo y la estructura necesaria para la inserción laboral.
  • Contenido Programa
    Introducción: objetivos y lineamientos del curso – conceptos básicos de la seguridad informática – la ingeniería social – los puertos de comunicación – los troyanos – los spywares – los keyloggers

    Políticas Locales de Seguridad en Windows 98: Instalación y configuración del Editor de Políticas de Sistema en Windows 98 – configuraciones de seguridad en Internet Explorer – riesgos de una mala planificación.

    Políticas Locales de Seguridad en Windows XP- 2000: El usuario Administrador y los usuarios limitados. Administración de Políticas de Seguridad: administración y directivas de grupos en un equipo local. Los permisos en particiones NTFS, Configuraciones de Sistema en un equipo local.

    Los Virus Informáticos: clasificación de virus – defensa de profilaxis: los programas antivirus – limpieza de virus infectados.

    Herramientas de Seguridad Informática: El Firewall: Conceptos de puertos de comunicación, ¿cómo se comunican las PCs? – Configuración de zonas.
    Aplicaciones: El Zone Alarm : Instalación y utilización del firewall más usado en el mercado.
    El Norton Internet Security : Instalación y utilización de un sistema completo de protección contra amennazas.

    Herramientas de Seguridad Informática: El Escaneador de Puertos – Conceptos de escaneo de puertos, peligros y beneficios.
    Aplicaciones: El Local Port Scanner : Herramienta de revisión de puertos, en sus modalidades según los servicios TCP y según los troyanos que pudiesen atacar la PC.
    El Netstat : Herramienta de Microsoft que nos permite ver estadísticas de las conexiones según el protocolo (TCP, UTPv6,UDP, UDPv6) y los puertos de escucha, en relación a las aplicaciones que estén utilizando esos puertos.

    Herramientas de Seguridad Informática: El Keylogger y Anti-Keylogger : Que es un keylogger, como y cuando usarlo. Peligros y beneficios.
    Aplicaciones: El perfect Keylogger: instalación y configuración de un programa keylogger.
    El Anti-keylogger : instalación y configuración de un programa anti-keylogger pionero en el de mercado.

    Herramientas de Seguridad Informática: El congelador de discos duros :
    El Deep Frezze : como lograr que ningún extraño borre o guarde información, cambie las con- figuraciones o instale programas sin nuestro consentimiento mediante esta sencilla pero efectiva aplicación.

    Los Programas Espías: Conceptos generales de los distintas aplicaciones espías (Adware – Spyware - keylogger – Sniffer -• Backdoor – Downloader – Exploit -• Firewall Killer - Hijacker - Hostile ActiveX - Hostile Java -• Hostile Script - Key Logger - Password Capture – RAT -• Spyware Cookie -• Tracking Cookie - Trojan etc.)

    Herramientas de Seguridad Informática: El Anti-espía : Las aplicaciones que luchan contra los malwares limpiando la PC y/o protegiéndola de ellos
    Aplicaciones: El “Ad-aware” y el “SpyBot Search & Destroy ”: Dos sencillas, pero efectivas herramienta free para detectar y eliminar programas espías en la PC.
    El SpywareBlaster : Una Herramienta free para proteger la PC de acciones espías, configurando el equipo para impedir que se activen..
    El Microsoft AntySpyware : A fines del año 2004 Microsoft compra Giant AntiSpyware, basada en la cual desarrolla una nueva herramienta de escaneo y protección de espías.

    Criptología: Introducción y conceptos generales de criptografía, el criptoanálisis y la estenografía . Criptografías de llave pública y llave privada . La firma digital.
    Aplicaciones: Encriptación de correo electrónico: “ Pretty Good Privacy” (PGP) .
    Encriptación de datos: el “ AxCrypt” y el “ Code” .
    Estenografía de datos: el Bitmap .

    El Correo Basura: Conceptos de cómo viaja el correo por Internet. Configuraciones de seguridad en el Outlook Express, Qué es el Spam : Problemática y soluciones .
    Aplicaciones: El “ Spam-Killer” de McAfee : Instalación y configuración. Creación de cuentas. Utilización: Ventajas y beneficios.

    Service Pack 2 de Windows XP: El Problema de las vulnerabilidades. La importancia de la actulización del Sistema Operativo.
    Paquete de actualizaciones de seguridad para Windows XP: Configuración del Centro de Segu- ridad.Configuración del Firewall de Microsoft, Cambios en la seguridad del Internet Explorer, el antipop-up, etc.
Solicita información

Opiniones (1)

  •  
  •  
  •  
  •  
  •  
Profesores (5)
  •  
  •  
  •  
  •  
  •  
Atención al alumno (5)
  •  
  •  
  •  
  •  
  •  
Temario (5)
  •  
  •  
  •  
  •  
  •  
Material (5)
  •  
  •  
  •  
  •  
  •  
Instalaciones (5)
  •  
  •  
  •  
  •  
  •  
Profesores
  •  
  •  
  •  
  •  
  •  
Atención al alumno
  •  
  •  
  •  
  •  
  •  
Temario
  •  
  •  
  •  
  •  
  •  
Material
  •  
  •  
  •  
  •  
  •  
Instalaciones

La verdad el nivel de enseñanza para el Curso de Seguridad Informática Aplicada es realmente alto.

Franco Saltito

Curso de Seguridad Informática Aplicada - Diciembre 2011

¿quieres saber más sobre este curso?
Solicita información

Otra formación relacionada con calidad, seguridad informática