Descripción

Con este programa podrás conocer los últimos avances en los controles de acceso lógicos y en la autenticación biométrica, permitiéndote especializarte en un área crítica de la ciberseguridad” 

diplomado gestion identidad accesos seguridad

Cuentas bancarias, registros en todo tipo de webs, aplicaciones, redes sociales, usuarios en el ámbito laboral. La digitalización se ha extendido a todos los ámbitos, produciendo enormes mejoras en numerosos servicios y facilitando la realización de tareas y actividades. Pero esos avances han conllevado, también, un aumento de la fragilidad de la seguridad en internet. Ahora, al haber miles de millones de usuarios potenciales de este tipo de servicios, las amenazas son casi inabarcables, y las empresas buscan formas de contrarrestarlas. 

Así, la gestión de la identidad y de los accesos es uno de los ámbitos más delicados y problemáticos de la ciberseguridad. Por eso, el perfil profesional del informático especializado en este ámbito está tan solicitado y, también por esa razón, TECH ha diseñado este programa. Este Curso Universitario en Gestión de Identidad y Accesos en Seguridad IT acercará al informático las últimas novedades en este ámbito, transmitidas por el mejor cuadro docente compuesto por expertos que se encuentran en activo. 

A partir de una metodología de enseñanza 100% online, el profesional podrá ahondar en aspectos como los sistemas de gestión de autenticación, la autenticación MFA, los accesos a redes inalámbricas o los diferentes servicios de control de acceso. Todo esto, mediante los mejores recursos didácticos multimedia, que estarán disponibles para el alumno cuando desee. 

Los accesos y la gestión de identidad son dos elementos clave en la ciberseguridad actual. Este programa te permitirá profundizar en ellos, preparándote para responder a todos los retos del presente y del futuro en esta área”  

Este Curso Universitario en Gestión de Identidad y Accesos en Seguridad IT contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Informática y Ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet 

Podrás estudiar cuando y donde quieras gracias a la metodología de TECH, especialmente pensada para profesionales en activo” 

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos. 

La tecnología educativa más puntera estará a tu disposición para que solo te preocupes de lo esencial: estudiar y mejorar tus perspectivas profesionales” 

curso online gestion identidad accesos seguridad

Este Curso Universitario explora aspectos relevantes de la ciberseguridad como los cortafuegos, las VPN o los ataques en redes inalámbricas” 

Temario

Este programa ha sido estructurado en 1 módulo especializado que permitirá al alumno conocer las últimas novedades en cuestiones como los protocolos de autenticación, sistemas de control de acceso a la red, la protección contra ataques en redes inalámbricas o la federación de identidades. Con ello, el profesional estará preparado para responder a todas las amenazas existentes en este ámbito, obteniendo, así, una necesaria puesta al día en un campo que no deja de evolucionar. 

curso homologado gestion identidad accesos seguridad

 

La gestión de identidad y los accesos digitales afectan a miles de millones de personas, por eso son tan importantes. Este programa te proporciona los mejores contenidos en esta área, para que te especialices y mejores tu perfil profesional”  

Módulo 1. Gestión de identidad y accesos en seguridad IT  

1.1. Gestión de identidad y accesos (IAM)

1.1.1. Identidad digital
1.1.2. Gestión de identidad
1.1.3. Federación de identidades

1.2. Control de acceso físico

1.2.1. Sistemas de Protección
1.2.2. Seguridad de las áreas
1.2.3. Instalaciones de recuperación

1.3. Control de acceso lógico

1.3.1. Autenticación: Tipología
1.3.2. Protocolos de autenticación
1.3.3. Ataques de autenticación

1.4. Control de acceso lógico. Autenticación MFA

1.4.1. Control de acceso lógico. Autenticación MFA
1.4.2. Contraseñas. Importancia
1.4.3. Ataques de autenticación

1.5. Control de acceso lógico. Autenticación biométrica

1.5.1. Control de acceso lógico. Autenticación biométrica

1.5.1.1. Autenticación biométrica. Requisitos

1.5.2. Funcionamiento
1.5.3. Modelos y técnicas

1.6. Sistemas de gestión de autenticación

1.6.1. Single Sign On
1.6.2. Kerberos
1.6.3. Sistemas AAA

1.7. Sistemas de gestión de autenticación: Sistemas AAA

1.7.1. TACACS
1.7.2. RADIUS
1.7.3. DIAMETER

1.8. Servicios de control de acceso

1.8.1. FW - Cortafuegos
1.8.2. VPN - Redes Privadas Virtuales
1.8.3. IDS - Sistema de Detección de Intrusiones

1.9. Sistemas de control de acceso a la red

1.9.1. NAC
1.9.2. Arquitectura y elementos
1.9.3. Funcionamiento y estandarización

1.10. Acceso a redes inalámbricas

1.10.1. Tipos de redes inalámbricas
1.10.2. Seguridad en redes inalámbricas
1.10.3. Ataques en redes inalámbricas

estudiar gestion identidad accesos segurida

Profundizarás, gracias a este Curso Universitario, en sistemas de gestión de autenticación como TACACS o RADIUS”