Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

seguridad_informatica_windows_linux_empresa

Por Oscar Gomez. Autor del curso Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas.

La información y su gestión han pasado a formar parte de la actividad cotidiana de las empresas. Los ordenadores almacenan información, la procesan y la transmiten a través de redes abriendo nuevas posibilidades, por ello cuanto mayor es el valor de la información gestionada, más importante es asegurarla.

Ante este reto, es necesario fortalecer la seguridad en las empresas con políticas y estrategias de seguridad destinadas a garantizar que toda implantación de nueva tecnología vaya acompañada de un adecuado entrenamiento y capacitación profesional y de un procedimiento de evaluación de los riesgos de seguridad para detectar vulnerabilidades y posibles amenazas de ataques.

El objetivo de este curso es aprender los aspectos teóricos y prácticos para asegurar un sistema informático haciendo uso de las últimas técnicas y tecnologías de seguridad. Para ello, una vez vistos los aspectos básicos sobre seguridad informática nos centraremos en sus diferentes etapas: prevención, detección de  intrusos, copias de seguridad y análisis forense.

A lo largo del curso se utilizarán las diferentes herramientas que permiten asegurar los sistemas Windows y GNU/Linux.

 

Dentro del curso encontrará respuesta a:

  • Cuáles son las mejores prácticas, los estándares y las recomendaciones más útiles sobre seguridad informática.
  • Cuáles son los ataques informáticos más utilizados y su evolución en los últimos años.
  • Qué metodologías utilizan más habitualmente los atacantes y cómo protegernos de ellas.
  • Cómo analizar nuestro equipo para determinar sus posibles vulnerabilidades.
  • Qué recomendaciones hay que seguir para asegurar un sistema informático a nivel físico y lógico.
  • Qué diferentes topologías de red podemos utilizar para asegurar el sistema.
  • Cuáles son las mejores tecnologías de cifrado que podemos utilizar para asegurar nuestras comunicaciones.
  • Cómo instalar y configurar un cortafuegos y un servidor proxy.
  • Cómo detectar intrusiones en un sistema informático y cómo instalar y configurar el sistema para detectarlos.
  • Cómo recuperar la información perdida en un desastre informático cómo puede ser la información borrada de un sistema, etc.
  • Cómo realizar un análisis forense de un equipo atacado para poder determinar las causas (competencia desleal, fugas de información, fraude económico, espionaje industrial) y determinar los mecanismos que ha seguido el atacante.