Introducción de la Seguridad Informática
Instituto Superior de Capacitacion Informatica Delfos
El Centro de Capacitación DELFOS fue creado en 1995 por un grupo de jóvenes universitarios que decidieron unir sus capacidades para formar y liderar un equipo docente multidisciplinario especializado en el servicio de clases de apoyo en todas las materias y niveles de enseñanza.
Así nace la División Estudiantes del Centro de Capacitación.
Más tarde, en 1999 se crea la División Informática que nace como consecuencia de la creciente demanda del público por capacitación en el manejo de Computadoras Personales (PC). En poco tiempo se agregaron cursos en otras ramas de la informática como ser Diseño Gráfico, Diseño y Programación Web así como cursos de instalación de PC y Redes, Reparación de PC y Periféricos para aquella franja de personas que buscaba una salida laboral directa.
Para poder asistir a las Empresas en la búsqueda de soluciones formativas que respondieran a las necesidades de sus trabajadores y aportaran conocimientos que pudieran ser transferidos al puesto de trabajo en forma inmediata y efectiva, en el transcurso del año 2001 creamos la División Empresas.
Actualmente nos atrevemos a un nuevo desafío: estamos trabajando en el desarrollo de una División de Capacitación a Distanciapara brindar soluciones a medida y de calidad en el ámbito de la capacitación a distancia.
Así, vamos construyendo nuestra historia, con esfuerzo sostenido, preparándonos cada día para prestar servicios que excedan las expectativas de quienes depositan su confianza en nosotros: alumnos, padres, empresas.
Nuestra historia es el reflejo de nuestra visión: un fuerte compromiso con la calidad de enseñanza.
- Curso y Capacitación
- Duración Aproximadamente un mes
- A distancia
Este curso tiene por objetivo analizar y entender los riesgos existentes ante hechos fortuitos y ataques, permitiendo detectar vulnerabilidades. Estudia los tipos y formas de daños o ataques que pueden producirse en un sistema operativo. Propone una metodología de planes de contingencia para prevenir, detectar y minimizar estos riesgos.
Políticas Locales de Seguridad en Windows XP- 2000: El usuario Administrador y los usuarios limitados. Administración de Políticas de Seguridad: administración y directivas de grupos en un equipo local. Los permisos en particiones NTFS, Configuraciones de Sistema en un equipo local.
Virus Informáticos: clasificación de virus. Defensa de profilaxis: los programas antivirus, limpieza de virus infectados.
Los Programas Espías: Conceptos generales de los distintas aplicaciones espías (Adware, Spyware, Keylogger, Sniffer, Backdoor, Downloader, Exploit, Firewall Killer, Hijacker, Hostile ActiveX, Hostile Java, Hostile Script, Password Capture, RAT, Spyware Cookie, Tracking Cookie, Trojan etc.)
Herramientas de Seguridad Informática parte I: El Firewall: Conceptos de puertos de comunicación, ¿cómo se comunican las PCs?. Configuración de zonas. Aplicaciones: El Zone Alarm : Instalación y utilización. El Norton Internet Security : Instalación y utilización de un sistema completo de protección contra amenazas.
Herramientas de Seguridad Informática parte II: El Escaneador de Puertos: Conceptos de escaneo de puertos, peligros y beneficios.
Aplicaciones: El Local Port Scanner : Herramienta de revisión de puertos, en sus modalidades según los servicios TCP y según los troyanos que pudiesen atacar la PC. El Netstat : Herramienta de Microsoft que nos permite ver estadísticas de las conexiones según el protocolo (TCP, UTPv6,UDP, UDPv6) y los puertos de escucha, en relación a las aplicaciones que estén utilizando esos puertos.
Herramientas de Seguridad Informática parte III: El Keylogger y Anti-Keylogger : ¿Qué es un keylogger?, como y cuando usarlo. Peligros y beneficios. Aplicaciones: El perfect Keylogger: instalación y configuración de un programa keylogger. El Anti-keylogger : instalación y configuración de un programa anti-keylogger pionero en el de mercado.
Herramientas de Seguridad Informática parte IV: El congelador de discos duros: El Deep Frezze : cómo lograr que ningún extraño borre o guarde información, cambie las con- figuraciones o instale programas sin nuestro consentimiento mediante esta sencilla pero efectiva aplicación.
Herramientas de Seguridad Informática parte V:
El Anti-espía : Las aplicaciones que luchan contra los malwares limpiando la PC y/o protegiéndola de ellos. Aplicaciones: El “Ad-aware” y el “SpyBot Search & Destroy ”. El SpywareBlaster : Una Herramienta free para proteger la PC de acciones espías, configurando el equipo para impedir que se activen. Microsoft AntySpyware.
Criptología: Introducción y conceptos generales de criptografía, el criptoanálisis y la estenografía. Criptografías de llave pública y llave privada . La firma digital. Aplicaciones: Encriptación de correo electrónico: “ Pretty Good Privacy” (PGP) . Encriptación de datos: el “ AxCrypt” y el “ Code”. Estenografía de datos: el Bitmap.
El Correo Basura: Conceptos de cómo viaja el correo por Internet. Configuraciones de seguridad en el Outlook Express, Qué es el Spam : Problemática y soluciones. Aplicaciones: El “ Spam-Killer” de McAfee : Instalación y configuración. Creación de cuentas. Utilización: Ventajas y beneficios.
Service Pack de Windows XP:
El Problema de las vulnerabilidades. La importancia de la actualización del Sistema Operativo. Paquete de actualizaciones de seguridad para Windows XP: Configuración del Centro de Segu- ridad. Configuración del Firewall de Microsoft, Cambios en la seguridad del Internet Explorer, el antipop-up, entre otros.
Haber realizado el curso de Reparación de PC con Introducción a Redes o bien tener conocimientos equivalentes.
- Instituto Superior de Capacitacion Informatica Delfos Sede Principal
Similares
Curso de Microsoft Access (Avanzado)
Academia Santo Domingo
- Duración Horas de teoría: 10 Horas de práctica: 9
- Online
Curso de MANEJO OPERATIVO DE MOODLE VERSIÓN 2.6
Universidad MAZA
- Duración 2 meses
- Presencial
CCI Capacitaciones Informáticas
CCI - Capacitaciones Informáticas
- Cursos prácticos intensivos, con certificado de finalización con el logo de la empresa
- Online
Curso de Microsoft Word (Avanzado)
Academia Santo Domingo
- Duración Horas de teoría: 11 Horas de práctica: 10
- Online