Presentación

Con este programa podrás conocer los últimos avances en los controles de acceso lógicos y en la autenticación biométrica, permitiéndote especializarte en un área crítica de la ciberseguridad” 

##IMAGE##

Cuentas bancarias, registros en todo tipo de webs, aplicaciones, redes sociales, usuarios en el ámbito laboral. La digitalización se ha extendido a todos los ámbitos, produciendo enormes mejoras en numerosos servicios y facilitando la realización de tareas y actividades. Pero esos avances han conllevado, también, un aumento de la fragilidad de la seguridad en internet. Ahora, al haber miles de millones de usuarios potenciales de este tipo de servicios, las amenazas son casi inabarcables, y las empresas buscan formas de contrarrestarlas. 

Así, la gestión de la identidad y de los accesos es uno de los ámbitos más delicados y problemáticos de la ciberseguridad. Por eso, el perfil profesional del informático especializado en este ámbito está tan solicitado y, también por esa razón, TECH ha diseñado este programa. Este Curso Universitario en Gestión de Identidad y Accesos en Seguridad IT acercará al informático las últimas novedades en este ámbito, transmitidas por el mejor cuadro docente compuesto por expertos que se encuentran en activo. 

A partir de una metodología de enseñanza 100% online, el profesional podrá ahondar en aspectos como los sistemas de gestión de autenticación, la autenticación MFA, los accesos a redes inalámbricas o los diferentes servicios de control de acceso. Todo esto, mediante los mejores recursos didácticos multimedia, que estarán disponibles para el alumno cuando desee. 

Los accesos y la gestión de identidad son dos elementos clave en la ciberseguridad actual. Este programa te permitirá profundizar en ellos, preparándote para responder a todos los retos del presente y del futuro en esta área”  

Este Curso Universitario en Gestión de Identidad y Accesos en Seguridad IT contiene el programa más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Informática y Ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet 

Podrás estudiar cuando y donde quieras gracias a la metodología de TECH, especialmente pensada para profesionales en activo” 

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos. 

La tecnología educativa más puntera estará a tu disposición para que solo te preocupes de lo esencial: estudiar y mejorar tus perspectivas profesionales” 

##IMAGE##

Este Curso Universitario explora aspectos relevantes de la ciberseguridad como los cortafuegos, las VPN o los ataques en redes inalámbricas” 

Temario

Este programa ha sido estructurado en 1 módulo especializado que permitirá al alumno conocer las últimas novedades en cuestiones como protocolos de autenticación, sistemas de control de acceso a la red, la protección contra ataques en redes inalámbricas o la federación de identidades. Con ello, el profesional estará preparado para responder a todas las amenazas existentes en este ámbito, obteniendo, así, una necesaria puesta al día en un campo que no deja de evolucionar. 

##IMAGE##

La gestión de identidad y los accesos digitales afectan a miles de millones de personas, por eso son tan importantes. Este programa te proporciona los mejores contenidos en esta área para que te especialices y mejores tu perfil profesional”  

Módulo 1. Gestión de identidad y accesos en seguridad IT  

1.1. Gestión de identidad y accesos (IAM)

1.1.1. Identidad digital
1.1.2. Gestión de identidad
1.1.3. Federación de identidades

1.2. Control de acceso físico

1.2.1. Sistemas de Protección
1.2.2. Seguridad de las áreas
1.2.3. Instalaciones de recuperación

1.3. Control de acceso lógico

1.3.1. Autenticación: tipología
1.3.2. Protocolos de autenticación
1.3.3. Ataques de autenticación

1.4. Control de acceso lógico. Autenticación MFA

1.4.1. Control de acceso lógico. Autenticación MFA
1.4.2. Contraseñas. Importancia
1.4.3. Ataques de autenticación

1.5. Control de acceso lógico. Autenticación biométrica

1.5.1. Control de acceso lógico. Autenticación biométrica

1.5.1.1. Autenticación biométrica. Requisitos

1.5.2. Funcionamiento
1.5.3. Modelos y técnicas

1.6. Sistemas de gestión de autenticación

1.6.1. Single Sign On
1.6.2. Kerberos
1.6.3. Sistemas AAA

1.7. Sistemas de gestión de autenticación: Sistemas AAA

1.7.1. TACACS
1.7.2. RADIUS
1.7.3. DIAMETER

1.8. Servicios de control de acceso

1.8.1. FW - Cortafuegos
1.8.2. VPN - Redes Privadas Virtuales
1.8.3. IDS - Sistema de Detección de Intrusiones

1.9. Sistemas de control de acceso a la red

1.9.1. NAC
1.9.2. Arquitectura y elementos
1.9.3. Funcionamiento y estandarización

1.10. Acceso a redes inalámbricas

1.10.1. Tipos de redes inalámbricas
1.10.2. Seguridad en redes inalámbricas
1.10.3. Ataques en redes inalámbricas

##IMAGE##

Profundizarás, gracias a este Curso Universitario, en sistemas de gestión de autenticación como TACACS o RADIUS” 

Curso Universitario en Gestión de Identidad y Accesos en Seguridad IT

En un mundo cada vez más digitalizado, la seguridad de la información se ha convertido en una prioridad para empresas y organizaciones de todos los sectores. Si estás interesado en adquirir habilidades en gestión de identidad y accesos en seguridad IT, el Curso Universitario en Gestión de Identidad y Accesos en Seguridad IT de TECH Universidad Tecnológica es la elección perfecta para ti.

Nuestras clases online te brindarán la flexibilidad y comodidad de estudiar desde cualquier lugar y en cualquier momento. Podrás acceder a los contenidos del Curso Universitario a través de nuestra plataforma virtual, utilizando cualquier dispositivo con conexión a internet. Esta modalidad te permitirá organizar tu tiempo de estudio de acuerdo a tus necesidades y compromisos personales.

Aprende a Proteger la Información con Clases Online en TECH Universidad Tecnológica

El programa de Gestión de Identidad y Accesos en Seguridad IT te proporcionará los conocimientos necesarios para implementar y administrar sistemas de control de acceso, proteger la información sensible, prevenir el acceso no autorizado y detectar posibles vulnerabilidades en los sistemas. Aprenderás sobre tecnologías de autenticación, autorización y administración de identidades, así como sobre los protocolos y estándares utilizados en seguridad IT.

Contarás con el apoyo de un equipo docente altamente capacitado y experimentado en el campo de la seguridad IT, quienes te guiarán a lo largo de tu aprendizaje y responderán tus consultas de manera oportuna. Además, tendrás acceso a Recursos y herramientas de vanguardia que te permitirán adquirir habilidades prácticas y aplicables al mundo laboral.

Al completar el Curso Universitario, estarás preparado para enfrentar los desafíos en seguridad de la información, proteger activos digitales y salvaguardar la privacidad de usuarios y organizaciones. TECH Universidad Tecnológica te respaldará con un certificado reconocido y valorado en el ámbito profesional.

No pierdas la oportunidad de convertirte en un Experto Universitario en gestión de identidad y accesos en seguridad IT. Únete a TECH Universidad Tecnológica y abre las puertas a una carrera exitosa en el campo de la seguridad de la información.