Curso actualmente no disponible

Gestión de la seguridad informática en la empresa

Curso subvencionado para trabajadores

Online

Curso gratis
subvencionado por el Estado

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

Descripción

  • Tipología

    Subvencionado a trabajadores

  • Metodología

    Online

  • Horas lectivas

    100h

Curso online gratuito

Este curso gratuito de seguridad informática está dirigido a los trabajadores y autónomos de la Comunidad Valenciana.

A tener en cuenta

El objetivo de este curso es que comprendas las cuestiones básicas de seguridad informática.

Curso online para trabajadores y autónomos de la Comunidad Valenciana.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2018
2017

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 10 años en Emagister.

Materias

  • Seguridad de redes
  • Política de seguridad
  • Seguridad de la información
  • Politicas de seguridad
  • Vulnerabilidades
  • Introducción a la Seguridad
  • Árbol de ataque
  • Tácticas de ataque
  • Sistemas de seguridad
  • Gestión de activos
  • Auditoría informática
  • Control de activos
  • Seguridad wireless
  • Control de accesos
  • Informática de gestión
  • Sistemas de información

Profesores

Tutor online Grupo Método

Tutor online Grupo Método

Tutor modalidad online

Todos los tutores de los cursos en modalidad online del Grupo Método tienen cualificación universitaria o experiencia -tanto didáctica como profesional- en la ocupación, así como formación metodológica en la materia a impartir.

Temario

Programa

1. Introducción a la seguridad

  • Introducción a la seguridad de información.
  • Modelo de ciclo de vida de la seguridad de la información.
  • Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  • Políticas de seguridad.
  • Tácticas de ataque.
  • Concepto de hacking.
  • Árbol de ataque.
  • Lista de amenazas para la seguridad de la información.
  • Vulnerabilidades.
  • Vulnerabilidades en sistemas Windows.
  • Vulnerabilidades en aplicaciones multiplataforma.
  • Vulnerabilidades en sistemas Unix y Mac OS.
  • Buenas prácticas y salvaguardas para la seguridad de la red.
  • Recomendaciones para la seguridad de su red.


2. Políticas de seguridad.

  • Introducción a las políticas de seguridad.
  • ¿Por qué son importantes las políticas?
  • Qué debe de contener una política de seguridad.
  • Lo que no debe contener una política de seguridad.
  • Cómo conformar una política de seguridad informática.
  • Hacer que se cumplan las decisiones sobre estrategia y políticas.


3. Auditoria y normativa de seguridad.

  • Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
  • Ciclo del sistema de gestión de seguridad de la información.
  • Seguridad de la información.
  • Definiciones y clasificación de los activos.
  • Seguridad humana, seguridad física y del entorno.
  • Gestión de comunicaciones y operaciones.
  • Control de accesos.
  • Gestión de continuidad del negocio.
  • Conformidad y legalidad.


4. Estrategias de seguridad.

  • Menor privilegio.
  • Defensa en profundidad.
  • Punto de choque.
  • El eslabón más débil.
  • Postura de fallo seguro.
  • Postura de negación establecida: lo que no está prohibido.
  • Postura de permiso establecido: lo que no está permitido.
  • Participación universal.
  • Diversificación de la defensa.
  • Simplicidad.


5. Exploración de las redes.

  • Exploración de la red.
  • Inventario de una red. Herramientas del reconocimiento.
  • INMAP Y SCANLINE.
  • Reconocimiento. Limitar y explorar.
  • Reconocimiento. Exploración.
  • Reconocimiento. Enumerar.


6. Ataques remotos y locales.

  • Clasificación de los ataques.
  • Ataques remotos en UNIX.
  • Ataques remotos sobre servicios inseguros en UNIX.
  • Ataques locales en UNIX.
  • ¿Qué hacer si recibimos un ataque?


7. Seguridad en redes ilanámbricas

  • Introducción.
  • Introducción al estándar inalámbrico 802.11 – WIFI
  • Topologías.
  • Seguridad en redes Wireless. Redes abiertas.
  • WEP.
  • WEP. Ataques.
  • Otros mecanismos de cifrado.


8. Criptografía y criptoanálisis.

  • Criptografía y criptoanálisis: introducción y definición.
  • Cifrado y descifrado.
  • Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
  • Ejemplo de cifrado: criptografía moderna.
  • Comentarios sobre claves públicas y privadas: sesiones.


9. Autenticación.

  • Validación de identificación en redes.
  • Validación de identificación en redes: métodos de autenticación.
  • Validación de identificación basada en clave secreta compartida: protocolo.
  • Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
  • Validación de identificación usando un centro de distribución de claves.
  • Protocolo de autenticación Kerberos.
  • Validación de identificación de clave pública.
  • Validación de identificación de clave pública: protocolo de interbloqueo.

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

Gestión de la seguridad informática en la empresa

Curso gratis
subvencionado por el Estado