Cursos ONLINE

Curso en Securización y Gestión de Acceso: Estrategias para la Protección de Sistemas

Impartido por Jesús María Amorós Mora, Cybersecurity Manager en Soltec Energías Renovables
Inicio: 9 Enero 2025
1 mes
4.9

Presentación del curso

En un entorno digital cada vez más complejo, la creación de planes de securización efectivos es esencial para proteger la información y los sistemas de las organizaciones. En este módulo, aprenderás a desarrollar estrategias de securización, considerando los elementos clave que deben incluirse, así como las medidas técnicas para fortalecer los sistemas. También explorarás las técnicas utilizadas en el ataque a credenciales y los métodos de defensa más eficaces.

Con el Curso en Securización y Gestión de Acceso, adquirirás los conocimientos necesarios para implementar controles de acceso robustos y administrar credenciales de manera segura, garantizando la confidencialidad y privacidad de los datos.

Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.

En un entorno digital cada vez más complejo, la creación de planes de securización efectivos es esencial para proteger la información y los sistemas de las organizaciones. En este módulo, aprenderás a desarrollar estrategias de securización, considerando los elementos clave que deben incluirse, así como las medidas técnicas para fortalecer los sistemas. También explorarás las técnicas utilizadas en el ataque a credenciales y los métodos de defensa más eficaces.

Con el Curso en Securización y Gestión de Acceso, adquirirás los conocimientos necesarios para implementar controles de acceso robustos y administrar credenciales de manera segura, garantizando la confidencialidad y privacidad de los datos.

Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.

¿Qué aprenderás en este curso?

  • Desarrollar planes de securización efectivos para proteger sistemas informáticos.

  • Implementar sistemas de control de acceso y autenticación para salvaguardar la confidencialidad de los datos.

  • Administrar credenciales de acceso a sistemas informáticos, cumpliendo con los requisitos de seguridad.

  • Identificar y aplicar técnicas de defensa contra ataques a credenciales.

¿Para quién es este curso?

  • Profesionales del entorno IT que necesiten estos conocimientos para desarrollar su trabajo o que quieran reorientar su carrera profesional
  • Profesionales de la Seguridad de la Información: CISO (Chief Information Securit Officer) y otras como la del DPO (Data Protection Officer) o la del CSO (Chief Segurity Officer) que quieran avanzar en su carrera profesional
  • Otros ámbitos profesionales que estén involucrados en el manejo y procesos de datos, aplicaciones, reglamentación y normativa de información y datos, como abogados, auditores, consultores…

El curso incluye:

  • 3 clases (1 mes)

  • 3 sprint semanales

  • Masterclass y/o tutorias

  • 1 proyecto

  • Diploma IEBS

  • Bolsa de empleo

Plan de estudios

Contenidos del curso:

  • Bienvenida y presentación
Tema 1: Plan de securización. Sistemas de control de acceso y tipos

Resumen

En esta clase, se aborda el diseño de planes de securización, comenzando con la introducción y el análisis de riesgos. Se exploran las medidas técnicas, políticas recomendadas y buenas prácticas para asegurar sistemas. Además, se presenta información sobre el bastionado de sistemas y estándares de seguridad.

Objetivos

  1. Comprender los conceptos fundamentales de seguridad informática y ser capaz de identificar riesgos en un entorno digital.
  2. Conocer y aplicar medidas técnicas para proteger sistemas y datos sensibles.
  3. Adquirir habilidades para implementar políticas de seguridad y seguir buenas prácticas en la securización de sistemas.

Temario

  • Diseño de planes de securización
    • Plan de securización: Introducción
    • Análisis de riesgos: Introducción
    • Análisis de riesgos
    • Análisis de riesgos según INCIBE_
  • Medidas técnicas y acciones técnicas
    • Medidas técnicas
    • Medidas técnicas perimetrales
    • Medidas técnicas: Profundización
  • Políticas recomendadas para securizar
    • Políticas recomendadas para securizar
  • Buenas prácticas
    • Buenas prácticas bastionado Linux
  • Estándares
    • Estándares
Tema 2: Administración de credenciales

Resumen

En esta clase se abordan temas relacionados con el control de acceso y la administración de credenciales. Se incluye una introducción, mecanismos de autenticación, gestión de credenciales y protocolos de autenticación como Radius, Tacacs y Kerberos.

Objetivos

  • Comprender los mecanismos de autenticación y las políticas de contraseñas para garantizar la seguridad de los sistemas.
  • Conocer las mejores prácticas en la gestión de credenciales, incluyendo la infraestructura de clave pública (PKI) y sistemas NAC.
  • Familiarizarse con los protocolos de autenticación utilizados en entornos de seguridad informática y su implementación.

Temario

  • Introducción
    • Introducción: Sistemas de control de acceso
  • Mecanismos de autenticación y técnicas
    • Política de contraseñas
    • Clave privada/Pública
    • Protocolos y políticas basados en certificados, tokens, otp,2fa
  • Gestión de credenciales
    • Administración de credenciales
    • Infraestructura de clave pública (PKI)
    • Administración de credenciales II
    • Gestión de acceso y sistemas nac
    • Protocolos de autentificación
  • Protocolos de autenticación
    • Sistemas de control de acceso
    • Sistemas de control de acceso (Mecanismos auth)
Tema 3: Password Cracking. Herramientas de craqueo.

Resumen

En esta clase se aborda el almacenamiento seguro de contraseñas, la seguridad en la lógica de validación y el proceso de cracking de contraseñas. Se exploran técnicas de salting, períodos de expiración, ataques a la lógica y herramientas de cracking.

Objetivos

  • Entender cómo se almacenan de forma segura las contraseñas en sistemas Windows y aplicaciones web/bases de datos.
  • Adquirir conocimientos sobre la seguridad en la lógica de validación, incluyendo la prevención de ataques y pruebas de seguridad.
  • Familiarizarse con el proceso de cracking de contraseñas, sus herramientas y técnicas, con énfasis en la seguridad contra este tipo de ataques.

Temario

  • Contraseñas
    • Almacenamiento de contraseñas
    • Contraseñas en sistemas windows
    • Técnicas de salting
  • Seguridad en la lógica de validación
    • Seguridad en la lógica de validación
  • Password Cracking
    • Introducción
    • Proceso de password cracking I
    • Proceso de password cracking II
    • Herramientas
    • Laboratorio proceso de hacking en windows

Experto

Jesús María Amorós Mora

Cybersecurity Manager en Soltec Energías Renovables

Nuestros alumnos opinan

Paco Anes Castillo, Data Scientist at Securitas Digital Hub  
¡Gracias a la @iebschool por el contenido de su master Product & Project Manager y los profesores que nos ayudan!
Francisco José Ruiz García, Cofounder en entradium  
La formación en nuevas áreas ya no es una opción sino una obligación
Enrique Arias Muñoz, Fundador de Outfinders  
@iebschool una gran experiencia con profesores impresionantes y compañeros de los que aprendes todos los días
Alexandra Mengoni León, Design Operations Lead at Accenture  
No hay semana que mi diplomado con @iebschool no me inspire, motive y sea fuente de ideas nuevas. ¡Me encanta!

¿Por qué elegirnos?

Descubre lo que nos diferencia

95%Empleo

El 95% de nuestros alumnos está trabajando o emprende cuando finaliza sus estudios

Empleo
175kAlumnos

Somos la mayor comunidad de profesionales digitales del mundo

Comunidad
13Años

Expertos en formación online: más de 10 años liderando la innovación del elearning

Experiencia
95%Satisfacción

El 95% de nuestros alumnos consiguen mejorar su situación al finalizar sus estudios

Seguridad

Curso en Securización y Gestión de Acceso: Estrategias para la Protección de Sistemas

U$S 510

  • Business & Tech
Inicio: 9 Enero 2025
1 mes
Online
Ininterrumpido 24/7
Diploma de IEBS

Curso en Securización y Gestión de Acceso: Estrategias para la Protección de Sistemas

U$S 510