Curso de Seguridad Informática Aplicada

Contacta sin compromiso con INDET Instituto de Enseñanza en Tecnología Informática

Para enviar la solicitud debes aceptar la política de privacidad

Comentarios sobre Curso de Seguridad Informática Aplicada - Presencial - Belgrano - Buenos Aires

  • Objetivos del curso
    Que el alumno adquiera el conocimiento necesario sobre la importancia en la seguridad informática, y que aprenda distintas alternativas de solución a este problema. Que el alumno se capacite en los recursos del sistema para organizar políticas de seguridad informática. Que el grupo adquiera la idea de trabajo en equipo y la estructura necesaria para la inserción laboral.
  • Contenido
    Programa
    Introducción: objetivos y lineamientos del curso – conceptos básicos de la seguridad informática – la ingeniería social – los puertos de comunicación – los troyanos – los spywares – los keyloggers

    Políticas Locales de Seguridad en Windows 98: Instalación y configuración del Editor de Políticas de Sistema en Windows 98 – configuraciones de seguridad en Internet Explorer – riesgos de una mala planificación.

    Políticas Locales de Seguridad en Windows XP- 2000: El usuario Administrador y los usuarios limitados. Administración de Políticas de Seguridad: administración y directivas de grupos en un equipo local. Los permisos en particiones NTFS, Configuraciones de Sistema en un equipo local.

    Los Virus Informáticos: clasificación de virus – defensa de profilaxis: los programas antivirus – limpieza de virus infectados.

    Herramientas de Seguridad Informática: El Firewall: Conceptos de puertos de comunicación, ¿cómo se comunican las PCs? – Configuración de zonas.
    Aplicaciones: El Zone Alarm : Instalación y utilización del firewall más usado en el mercado.
    El Norton Internet Security : Instalación y utilización de un sistema completo de protección contra amennazas.

    Herramientas de Seguridad Informática: El Escaneador de Puertos – Conceptos de escaneo de puertos, peligros y beneficios.
    Aplicaciones: El Local Port Scanner : Herramienta de revisión de puertos, en sus modalidades según los servicios TCP y según los troyanos que pudiesen atacar la PC.
    El Netstat : Herramienta de Microsoft que nos permite ver estadísticas de las conexiones según el protocolo (TCP, UTPv6,UDP, UDPv6) y los puertos de escucha, en relación a las aplicaciones que estén utilizando esos puertos.

    Herramientas de Seguridad Informática: El Keylogger y Anti-Keylogger : Que es un keylogger, como y cuando usarlo. Peligros y beneficios.
    Aplicaciones: El perfect Keylogger: instalación y configuración de un programa keylogger.
    El Anti-keylogger : instalación y configuración de un programa anti-keylogger pionero en el de mercado.

    Herramientas de Seguridad Informática: El congelador de discos duros :
    El Deep Frezze : como lograr que ningún extraño borre o guarde información, cambie las con- figuraciones o instale programas sin nuestro consentimiento mediante esta sencilla pero efectiva aplicación.

    Los Programas Espías: Conceptos generales de los distintas aplicaciones espías (Adware – Spyware - keylogger – Sniffer -• Backdoor – Downloader – Exploit -• Firewall Killer - Hijacker - Hostile ActiveX - Hostile Java -• Hostile Script - Key Logger - Password Capture – RAT -• Spyware Cookie -• Tracking Cookie - Trojan etc.)

    Herramientas de Seguridad Informática: El Anti-espía : Las aplicaciones que luchan contra los malwares limpiando la PC y/o protegiéndola de ellos
    Aplicaciones: El “Ad-aware” y el “SpyBot Search & Destroy ”: Dos sencillas, pero efectivas herramienta free para detectar y eliminar programas espías en la PC.
    El SpywareBlaster : Una Herramienta free para proteger la PC de acciones espías, configurando el equipo para impedir que se activen..
    El Microsoft AntySpyware : A fines del año 2004 Microsoft compra Giant AntiSpyware, basada en la cual desarrolla una nueva herramienta de escaneo y protección de espías.

    Criptología: Introducción y conceptos generales de criptografía, el criptoanálisis y la estenografía . Criptografías de llave pública y llave privada . La firma digital.
    Aplicaciones: Encriptación de correo electrónico: “ Pretty Good Privacy” (PGP) .
    Encriptación de datos: el “ AxCrypt” y el “ Code” .
    Estenografía de datos: el Bitmap .

    El Correo Basura: Conceptos de cómo viaja el correo por Internet. Configuraciones de seguridad en el Outlook Express, Qué es el Spam : Problemática y soluciones .
    Aplicaciones: El “ Spam-Killer” de McAfee : Instalación y configuración. Creación de cuentas. Utilización: Ventajas y beneficios.

    Service Pack 2 de Windows XP: El Problema de las vulnerabilidades. La importancia de la actulización del Sistema Operativo.
    Paquete de actualizaciones de seguridad para Windows XP: Configuración del Centro de Segu- ridad.Configuración del Firewall de Microsoft, Cambios en la seguridad del Internet Explorer, el antipop-up, etc.

Opiniones (1)

  •  
  •  
  •  
  •  
  •  
Profesores (5)
  •  
  •  
  •  
  •  
  •  
Atención al alumno (5)
  •  
  •  
  •  
  •  
  •  
Temario (5)
  •  
  •  
  •  
  •  
  •  
Material (5)
  •  
  •  
  •  
  •  
  •  
Instalaciones (5)

  •  
  •  
  •  
  •  
  •  
Profesores
  •  
  •  
  •  
  •  
  •  
Atención al alumno
  •  
  •  
  •  
  •  
  •  
Temario
  •  
  •  
  •  
  •  
  •  
Material
  •  
  •  
  •  
  •  
  •  
Instalaciones

La verdad el nivel de enseñanza para el Curso de Seguridad Informática Aplicada es realmente alto.

Franco Saltito

Curso de Seguridad Informática Aplicada - Diciembre 2011

¿quieres saber más sobre este curso?
Solicita información

Otra formación relacionada con calidad, seguridad informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |