course-premium

GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

5.0
1 opinión
  • Estaría genial aprender
    |

Curso subvencionado para trabajadores

Online

Curso gratis
subvencionado por el Estado

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti, y podrás financiar tu matrícula en cómodos plazos.

900 64 94 94

Llamada gratuita. Lunes a viernes de 9h a 20h.

¡Conviértete en un/a experto/a en seguridad informática!

  • Tipología

    Subvencionado a trabajadores

  • Metodología

    Online

  • Horas lectivas

    100h

  • Inicio

    Fechas a elegir

¿Quieres dar un paso adelante en tu futuro profesional? ¿Te gustaría ser el encargado de la ciberseguridad en una gran empresa? Ahora puedes cumplir tu sueño con este Curso de Gestión de la Seguridad Informática en la Empresa, desarrollado e impartido por el Grupo Hedima.

Apúntate a este curso de Firma digital y seguridad informática y conoce los aspectos legales y de seguridad de la firma digital que es la que viene a sustituir a la manuscrita en el mundo de la informática.

¿Quieres conocer todos los detalles? Solicita información en a través del botón de “pide información” y contactaremos contigo para resolver todas tus dudas.

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

Gestionar la seguridad informática en la empresa.

Esta formación subvencionada se dirige principalmente a apoyar a colectivos profesionales de diferentes sectores y, en general, a trabajadores en situación de ERTE, trabajadores de entidades sin ánimo de lucro (como fundaciones, cooperativas, o asociaciones), y profesionales autónomos.

"Requisitos generales: Estar empleado en empresas de consultoría y estudios de mercados, ingenierías y oficinas de estudios técnicos, empresas de trabajo temporal, contact center, servicios de prevención ajenos, o gestión de la información y comunicación, y similares. Si no perteneces a estos sectores también puedes realizar el curso si eres Autónomo, estás en situación de ERTE, o eres trabajador en una fundación, cooperativa u otras empresas de economía social."

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Quién quieres que te responda?

Sólo publicaremos tu nombre y pregunta

Opiniones

5.0
  • Estaría genial aprender
    |
100%
4.1
fantástico

Valoración del curso

Lo recomiendan

Valoración del Centro

Miguel angel Remigio gares

5.0
20/05/2020
Sobre el curso: Estaría genial aprender
¿Recomendarías este curso?:
* Opiniones recogidas por Emagister & iAgora

Materias

  • Hacking
  • Seguridad de redes
  • Firma digital
  • Clave
  • Autenticación
  • seguridad
  • Auditóría
  • Ataque
  • Criptografía
  • Cifrado
  • Exploración
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Seguridad de redes
  • auditoría
  • Firma digital
  • Exploración
  • Exploración
  • Criptografía
  • seguridad
  • ataque
  • clave
  • exploracion
  • autenticación
  • cifrado

Profesores

Equipo Docente

Equipo Docente

Equipo docente

El equipo docente estará compuesto por profesionales especializados en el área formativa del curso y te acompañaran durante todo el proceso de aprendizaje, procurando en todo momento que este sea efectivo para optimizar el aprovechamiento de la formación tanto a nivel personal como profesional.

Temario

"1. INTRODUCCIÓN A LA SEGURIDAD 1.1. Introducción a la seguridad de información. 1.2. Modelo de ciclo de vida de la seguridad de la información. 1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información. 1.4. Políticas de seguridad. 1.5. Tácticas de ataque. 1.6. Concepto de hacking. 1.7. Árbol de ataque. 1.8. Lista de amenazas para la seguridad de la información. 1.9. Vulnerabilidades. 1.10. Vulnerabilidades en sistemas Windows. 1.11. Vulnerabilidades en aplicaciones multiplataforma. 1.12. Vulnerabilidades en sistemas Unix y Mac OS. 1.13. Buenas prácticas y salvaguardas para la seguridad de la red. 1.14. Recomendaciones para la seguridad de su red. 2. POLÍTICAS DE SEGURIDAD. 2.1. Introducción a las políticas de seguridad. 2.2. ¿Por qué son importantes las políticas? 2.3. Qué debe de contener una política de seguridad. 2.4. Lo que no debe contener una política de seguridad. 2.5. Cómo conformar una política de seguridad informática. 2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas. 3. AUDITORIA Y NORMATIVA DE SEGURIDAD. 3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información. 3.2. Ciclo del sistema de gestión de seguridad de la información. 3.3. Seguridad de la información. 3.4. Definiciones y clasificación de los activos. 3.5. Seguridad humana, seguridad física y del entorno. 3.6. Gestión de comunicaciones y operaciones. 3.7. Control de accesos. 3.8. Gestión de continuidad del negocio. 3.9. Conformidad y legalidad. 4. ESTRATEGIAS DE SEGURIDAD. 4.1. Menor privilegio. 4.2. Defensa en profundidad. 4.3. Punto de choque. 4.4. El eslabón más débil. 4.5. Postura de fallo seguro. 4.6. Postura de negación establecida: lo que no está prohibido. 4.7. Postura de permiso establecido: lo que no está permitido. 4.8. Participación universal. 4.9. Diversificación de la defensa. 4.10. Simplicidad. 5. EXPLORACIÓN DE LAS REDES. 5.1. Exploración de la red. 5.2. Inventario de una red. Herramientas del reconocimiento. 5.3. NMAP Y SCANLINE. 5.4. Reconocimiento. Limitar y explorar. 5.5. Reconocimiento. Exploración. 5.6. Reconocimiento. Enumerar. 6. ATAQUES REMOTOS Y LOCALES. 6.1. Clasificación de los ataques. 6.2. Ataques remotos en UNIX. 6.3. Ataques remotos sobre servicios inseguros en UNIX. 6.4. Ataques locales en UNIX. 6.5. ¿Qué hacer si recibimos un ataque? 7. SEGURIDAD EN REDES ILANÁMBRICAS 7.1. Introducción. 7.2. Introducción al estándar inalámbrico 802.11 – WIFI 7.3. Topologías. 7.4. Seguridad en redes Wireless. Redes abiertas. 7.5. WEP. 7.6. WEP. Ataques. 7.7. Otros mecanismos de cifrado. 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS. 8.1. Criptografía y criptoanálisis: introducción y definición. 8.2. Cifrado y descifrado. 8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica. 8.4. Ejemplo de cifrado: criptografía moderna. 8.5. Comentarios sobre claves públicas y privadas: sesiones. 9. AUTENTICACIÓN. 9.1. Validación de identificación en redes. 9.2. Validación de identificación en redes: métodos de autenticación. 9.3. Validación de identificación basada en clave secreta compartida: protocolo. 9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman. 9.5. Validación de identificación usando un centro de distribución de claves. 9.6. Protocolo de autenticación Kerberos. 9.7. Validación de identificación de clave pública. 9.8. Validación de identificación de clave pública: protocolo de interbloqueo."

Información adicional

Se dará prioridad a los siguientes colectivos: jóvenes menos de 30 años, mujeres, personal de baja cualificación, discapacitados, parados de larga duración, trabajadores de pymes, trabajadores con contratos a tiempo parcial o temporal y mayores de 45 años.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti, y podrás financiar tu matrícula en cómodos plazos.

900 64 94 94

Llamada gratuita. Lunes a viernes de 9h a 20h.

GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Curso gratis
subvencionado por el Estado