Grupo Método

GESTIÓN DE SEGURIDAD INFORMÁTICA EN LA EMPRESA

Grupo Método
Online

Curso gratis
subvencionado por el Estado
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Subvencionado
Metodología Online
Horas lectivas 100h
Inicio Fechas a elegir
Bolsa de empleo
  • Subvencionado
  • Online
  • 100h
  • Inicio:
    Fechas a elegir
  • Bolsa de empleo
Descripción

Curso gratuito de seguridad informática en la empresa para trabajadores y autónomos de comercio y marketing.

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

· ¿Cuáles son los objetivos de este curso?

Gestionar la seguridad informática en la empresa.

· Requisitos

Trabajadores del sector comercio y marketing que pertenezcan a alguno de estos colectivos prioritarios: • Mujeres • Personas con discapacidad • Personas trabajadoras con bajo nivel de cualificación (grupos de cotización 6, 7, 9 ó 10). • Mayores de 45 años • Personas desempleadas o trabajadores autónomos que no estén en posesión de un carné profesional, certificado de profesionalidad de nivel 2 ó 3, título de formación profesional o de una titulación universitaria.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Quién quieres que te responda?

Sólo publicaremos tu nombre y pregunta

Logros de este Centro

2018
2017

¿Cómo se consigue el sello CUM LAUDE?

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 6 años en Emagister.

¿Qué aprendes en este curso?

Tics
Seguridad informatica
Politicas de seguridad
Auditoría de seguridad
Normativa de seguridad
Estrategias de seguridad
Redes
Ataques remotos
Hacking
Redes inalámbricas
Seguridad en redes

Temario

Los contenidos impartidos en este curso son:

1. INTRODUCCIÓN A LA SEGURIDAD2. POLÍTICAS DE SEGURIDAD.3. AUDITORIA Y NORMATIVA DE SEGURIDAD.4. ESTRATEGIAS DE SEGURIDAD.5. EXPLORACIÓN DE LAS REDES.6. ATAQUES REMOTOS Y LOCALES.7. SEGURIDAD EN REDES ILANÁMBRICAS7.7. Otros mecanismos de cifrado.8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.9. AUTENTICACIÓN