En un entorno digital cada vez más complejo, la creación de planes de securización efectivos es esencial para proteger la información y los sistemas de las organizaciones. En este módulo, aprenderás a desarrollar estrategias de securización, considerando los elementos clave que deben incluirse, así como las medidas técnicas para fortalecer los sistemas. También explorarás las técnicas utilizadas en el ataque a credenciales y los métodos de defensa más eficaces.
Con el Curso en Securización y Gestión de Acceso, adquirirás los conocimientos necesarios para implementar controles de acceso robustos y administrar credenciales de manera segura, garantizando la confidencialidad y privacidad de los datos.
Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.
Este curso forma parte del Máster en Ciberseguridad.
Si quieres ampliar tu formación, consulta el programa completo.
Maestrías
Tecnología
Máster en Ciberseguridad
a quién va dirigido
QUÉ APRENDERÁS
Desarrollar planes de securización efectivos para proteger sistemas informáticos.
Implementar sistemas de control de acceso y autenticación para salvaguardar la confidencialidad de los datos.
Administrar credenciales de acceso a sistemas informáticos, cumpliendo con los requisitos de seguridad.
Identificar y aplicar técnicas de defensa contra ataques a credenciales.

PLAN DE ESTUDIOS
Resumen
En esta clase, se aborda el diseño de planes de securización, comenzando con la introducción y el análisis de riesgos. Se exploran las medidas técnicas, políticas recomendadas y buenas prácticas para asegurar sistemas. Además, se presenta información sobre el bastionado de sistemas y estándares de seguridad.
Objetivos
- Comprender los conceptos fundamentales de seguridad informática y ser capaz de identificar riesgos en un entorno digital.
- Conocer y aplicar medidas técnicas para proteger sistemas y datos sensibles.
- Adquirir habilidades para implementar políticas de seguridad y seguir buenas prácticas en la securización de sistemas.
Temario
- Diseño de planes de securización
- Plan de securización: Introducción
- Análisis de riesgos: Introducción
- Análisis de riesgos
- Análisis de riesgos según INCIBE_
- Medidas técnicas y acciones técnicas
- Medidas técnicas
- Medidas técnicas perimetrales
- Medidas técnicas: Profundización
- Políticas recomendadas para securizar
- Políticas recomendadas para securizar
- Buenas prácticas
- Buenas prácticas bastionado Linux
- Estándares
- Estándares
Resumen
En esta clase se abordan temas relacionados con el control de acceso y la administración de credenciales. Se incluye una introducción, mecanismos de autenticación, gestión de credenciales y protocolos de autenticación como Radius, Tacacs y Kerberos.
Objetivos
- Comprender los mecanismos de autenticación y las políticas de contraseñas para garantizar la seguridad de los sistemas.
- Conocer las mejores prácticas en la gestión de credenciales, incluyendo la infraestructura de clave pública (PKI) y sistemas NAC.
- Familiarizarse con los protocolos de autenticación utilizados en entornos de seguridad informática y su implementación.
Temario
- Introducción
- Introducción: Sistemas de control de acceso
- Mecanismos de autenticación y técnicas
- Política de contraseñas
- Clave privada/Pública
- Protocolos y políticas basados en certificados, tokens, otp,2fa
- Gestión de credenciales
- Administración de credenciales
- Infraestructura de clave pública (PKI)
- Administración de credenciales II
- Gestión de acceso y sistemas nac
- Protocolos de autentificación
- Protocolos de autenticación
- Sistemas de control de acceso
- Sistemas de control de acceso (Mecanismos auth)
Resumen
En esta clase se aborda el almacenamiento seguro de contraseñas, la seguridad en la lógica de validación y el proceso de cracking de contraseñas. Se exploran técnicas de salting, períodos de expiración, ataques a la lógica y herramientas de cracking.
Objetivos
- Entender cómo se almacenan de forma segura las contraseñas en sistemas Windows y aplicaciones web/bases de datos.
- Adquirir conocimientos sobre la seguridad en la lógica de validación, incluyendo la prevención de ataques y pruebas de seguridad.
- Familiarizarse con el proceso de cracking de contraseñas, sus herramientas y técnicas, con énfasis en la seguridad contra este tipo de ataques.
Temario
- Contraseñas
- Almacenamiento de contraseñas
- Contraseñas en sistemas windows
- Técnicas de salting
- Seguridad en la lógica de validación
- Seguridad en la lógica de validación
- Password Cracking
- Introducción
- Proceso de password cracking I
- Proceso de password cracking II
- Herramientas
- Laboratorio proceso de hacking en windows
profesorado
aprende con los mejores expertos
OPINIONES del Curso en Securización y Gestión de Acceso: Estrategias para la Protección de Sistemas

Enrique Arias Muñoz
Fundador de Outfinders
@iebschool una gran experiencia con profesores impresionantes y compañeros de los que aprendes todos los días

Alexandra Mengoni León
Design Operations Lead at Accenture
No hay semana que mi diplomado con @iebschool no me inspire, motive y sea fuente de ideas nuevas. ¡Me encanta!

Paco Anes Castillo
Data Scientist at Securitas Digital Hub
¡Gracias a la @iebschool por el contenido de su master Product & Project Manager y los profesores que nos ayudan!

Francisco José Ruiz García
Cofounder en entradium
La formación en nuevas áreas ya no es una opción sino una obligación
resumen
del Curso en Securización y Gestión de Acceso: Estrategias para la Protección de Sistemas
DURACIÓN
1 mes (40 horas)
INICIO
8 Enero
Modalidad
Online - Accesible 24/7
precio
510 U$S
incluye
Diploma IEBS y bolsa de empleo
valoración
4.9/5 de valoración por los alumnos
No enseñamos el futuro. Te ayudamos a crearlo.
FORMACIÓN RELACIONADA
Cursos
Internet Marketing
Curso en Introducción a la Gamificación para empresas

Cursos
Tecnología
Curso en Gestión financiera para principiantes

Cursos
Tecnología
Curso en MOOC de Transformación Digital para Pymes

Cursos
Management
Curso en MOOC de La productividad personal en la era del trabajo colaborativo

especialización
Tecnología
Curso de Big Data y Business Intelligence en Fintech

especialización
Tecnología
Curso de Introducción al Blockchain Blockchain
