- Formacion Universitaria
- Tipo : Cursos FP
- Modalidad: Online / Distancia
- Duración: 400 horas
- Precio:
Valoración de TuMaster

Conviértete en Técnico en Seguridad de Redes y Sistemas
Por Elena CarriedoSi estás interesado en obtener una titulación de una manera cómoda, rápida y eficaz, no dudes en realizar uno de los más de 1.000 cursos que te ofrece Formación Universitaria. Los cursos se adaptan a tus necesidades, pudiendo compaginar tus estudios con otras actividades.
El curso se imparte a distancia.
El curso tiene una duración de 400 horas.
Con el curso de Técnico en Seguridad de Redes y Sistemas aprenderás a supervisar la administración y las políticas de seguridad de los sistemas y redes, mediante la implantación y gestión de medidas de seguridad.
Vas a conocer los fundamentos de criptografía, las principales amenazas de seguridad y vulnerabilidades que pueden afectar a redes de computadoras y las principales técnicas y herramientas de protección aplicables en redes, sistemas y servicios más habituales (correo y servidores).
Este curso lo pueden realizar las personas interesadas en este área de la informática o profesionales que quieran ampliar sus conocimientos para progresar en su trabajo.
Una vez realizado este curso de Técnico en Seguridad de Redes y Sistemas y gracias a los conocimientos y habilidades que se obtienen en él, puedes optar a un puesto de trabajo en distintas empresas dedicadas al mantenimiento de equipos informáticos.
Empresas como Simauria Networks, Ainur, Gestinet o Ymant pueden ser tu lugar de trabajo en el que podrás crecer profesionalmente.
El salario de este perfil profesional puede situarse por encima de los 20.000€ anuales, dependiendo de la experiencia y profesionalidad que aportes.
Sede principal del centro
- Barcelona
c/ Fontanella 21-23, 4ª planta
Barcelona - 08010, Barcelona
- Madrid
Gran Vía 50, 3ª Planta 3ª dcha
Madrid - 28013, Madrid
- Las Palmas de Gran Canaria
c/ Triana, nº 60, piso 2ºB
Las Palmas de Gran Canaria - 35002, Las Palmas
- SevillaSede principal
Calle Valparaíso 5
Sevilla - 41013 , Sevilla
Últimas consultas al centro
Buenas tardes.
Estaría interesado en este Curso de técnico en seguridad de redes y sistemas. ¿Exactamente qué certificado se obtiene?, ¿es gratuito totamente o cuánto cuesta finalmente?
Muchas gracias.
Enviado a Formacion Universitaria Por Sergio en Madrid
Buenos días.
Estoy muy interesado en este Curso de técnico en seguridad de redes y sistemas: ¿Cuántas horas de duración tiene?, ¿cuál es su precio?
Muchas gracias.
Un saludo.
Enviado a Formacion Universitaria Por Antonio en Madrid
Hola.
Deseo recibir información acerca del Curso de técnico en seguridad de redes y sistemas: si es necesaria formación previa, cuánto dura, qué requisitos se necesitan, a quién va dirigido, cuáles son las fechas de inicio, etc.
Gracias.
Enviado a Formacion Universitaria Por Marcelino en Barcelona
Buenas tardes.
Solicito información acerca del Curso de Técnico en Seguridad de Redes y Sistemas: precio, fechas, comienzo...
Un saludo.
Enviado a Formacion Universitaria Por Francisco en Guadalajara
Acabo de hacer un curso de Administrador de redes y ahora quiero ampliar mis conocimientos con su Curso de Técnico en Seguridad de Redes y Sistemas.
Agradecería toda la información que me puedan proporcionar.
Enviado a Formacion Universitaria Por Luigi en Madrid
Hola.
Estoy interesado en este Curso de técnico en seguridad de redes y sistemas. Me gustaría saber si podría realizar el curso en Madrid y si está subvencionado. No puedo pagar por la matrícula ni el curso.
Muchas gracias. Un cordial saludo
Enviado a Formacion Universitaria Por Francisco en Madrid
Dirigido a aquellas personas que deseen incorporarse con garantías en un futuro al mundo laboral, o actualizar sus conocimientos profesionales.
Comentarios:
OBJETIVOS
-Objetivo: Conocer los fundamentos de criptografía, así como los
principales mecanismos de identificación y control de accesos sobre
los que se apoya la seguridad informática.
-Objetivo: Conocer las principales amenazas de seguridad y
vulnerabilidades que pueden afectar a redes de computadoras bajo
protocolo TCP/IP, así como los procesos y herramientas de ataque.
-Objetivo: Conocer las principales amenazas de seguridad y
vulnerabilidad que pueden afectar a un sistema UNIX,
familiarizándose con las herramientas utilizadas habitualmente por
los “hackers” para acceder y tomar control del sistema.
-Objetivo: Conocer las principales técnicas y herramientas de
protección aplicables en redes, sistemas y servicios más habituales
(correo y servidores).
-Objetivo: Establecer políticas de seguridad adecuadas a las
necesidades y caracterísiticas de una organización.
Leer más
• Seguridad y Protección de la Información.
- Gestión de la seguridad física y lógica.
- Niveles de Medidas de Seguridad.
- Seguridad en comunicaciones y redes.
- Disponibilidad de sistemas y aplicaciones.
- Seguridad en transacciones a través de Internet.
- Planes de contingencia: Recuperación de desastres y continuidad del negocio.
- Obligaciones del Responsable de Seguridad.
• Criptografía.
- Qué es el cifrado. Métodos criptográficos clásicos.
- Algoritmos de cifrado simétricos (DES).
- Algoritmos de clave pública (RSA).
- Algoritmos de cifrado en bloque y de flujo.
- La firma digital. Hashing.
• La criptografía de clave pública: Utilidades.
• PKI.
• Certificados digitales.
• Directorio.
- Concepto y definición.
- Utilidades.
- Contenidos.
• Aplicaciones básicas de la certificación digital.
- Autenticación.
. Desafío/respuesta.
- Cifrado.
. Simple cifrado de ficheros, problemática.
. Key recovery.
Cifrado en almacenamiento.
. Sistemas con capacidad de recuperación de información.
- Firma digital.
. De formularios HTML.
. De ficheros.
• Aplicaciones de alto nivel de la certificación digital.
- S/MIME.
. Ensobrado.
. Firma de correo.
- SSL y TLS.
. Negociación del protocolo (hand-shake).
. HTTPS.
- IPSEC.
- SET.
• Confidencialidad e Integridad en Transacciones Electrónicas.
- La Ley de Protección de Datos de Carácter Personal (LOPD).
- La Ley de Firma Electrónica.
• Mecanismos de Identificación y Control de Accesos.
- Passwords.
- Frases clave.
- Tickets de acceso.
- Protocolos de desafío/respuesta.
- Certificados Digitales como mecanismo de autenticación, firma digital.
- Módulos de seguridad, tokens criptográficos, tarjetas inteligentes.
- Sistemas biométricos.
- Pruebas de zero-knowledge.
- Control de acceso en servidores Web y de correo electrónico.
- El WAP (Wireless Access Protocol) y sus extensiones de seguridad.
- Control de acceso en telefonía GSM.
Leer más