GRUPO HEDIMA

GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

GRUPO HEDIMA
Online
  • GRUPO HEDIMA

Curso gratis
subvencionado por el Estado
CURSO PREMIUM
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Subvencionado a trabajadores
Metodología Online
Horas lectivas 100h
Duración 8 Meses
Inicio Fechas a elegir
  • Subvencionado a trabajadores
  • Online
  • 100h
  • Duración:
    8 Meses
  • Inicio:
    Fechas a elegir
Descripción

¿Quieres dar un paso adelante en tu futuro profesional? ¿Te gustaría ser el encargado de la ciberseguridad en una gran empresa? Ahora puedes cumplir tu sueño con este Curso de Gestión de la Seguridad Informática en la Empresa, desarrollado e impartido por el Grupo Hedima.

Apúntate a este curso de Firma digital y seguridad informática y conoce los aspectos legales y de seguridad de la firma digital que es la que viene a sustituir a la manuscrita en el mundo de la informática.

¿Quieres conocer todos los detalles? Solicita información en a través del botón de “pide información” y contactaremos contigo para resolver todas tus dudas.

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

· ¿Cuáles son los objetivos de este curso?

Gestionar la seguridad informática en la empresa.

· ¿A quién va dirigido?

Trabajadores prioritariamente ocupados de los sectores de comercio y marketing, finanzas y seguros, operadoras de telecomunicaciones, consultorías e ingenierías, hostelería y turismo y otros servicios. Incluidos también los trabajadores autónomos. Hay plazas disponibles para desempleados.

· Requisitos

Ser trabajador en activo de los sectores de comercio y marketing, finanzas y seguros, operadoras de telecomunicaciones, consultorías e ingenierías, hostelería y turismo y otros servicios. Incluidos también los trabajadores autónomos. Hay plazas disponibles para desempleados.

· ¿Son cursos para del INEM?

En esta ocasión se trata de cursos subvencionados por el SEPE para la adquisición y mejora de competencias profesionales en áreas digitales y tecnológicas. Dirigido principalmente a trabajadores.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Quién quieres que te responda?

Sólo publicaremos tu nombre y pregunta

¿Qué aprendes en este curso?

Seguridad de redes
Hacking
Clave
Autenticación
seguridad
Auditóría
Ataque
Criptografía
Cifrado
Exploración

Profesores

Equipo Docente
Equipo Docente
Equipo docente

El equipo docente estará compuesto por profesionales especializados en el área formativa del curso y te acompañaran durante todo el proceso de aprendizaje, procurando en todo momento que este sea efectivo para optimizar el aprovechamiento de la formación tanto a nivel personal como profesional.

Temario

"1. INTRODUCCIÓN A LA SEGURIDAD
1.1. Introducción a la seguridad de información.
1.2. Modelo de ciclo de vida de la seguridad de la información.
1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
1.4. Políticas de seguridad.
1.5. Tácticas de ataque.
1.6. Concepto de hacking.
1.7. Árbol de ataque.
1.8. Lista de amenazas para la seguridad de la información.
1.9. Vulnerabilidades.
1.10. Vulnerabilidades en sistemas Windows.
1.11. Vulnerabilidades en aplicaciones multiplataforma.
1.12. Vulnerabilidades en sistemas Unix y Mac OS.
1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
1.14. Recomendaciones para la seguridad de su red.
2. POLÍTICAS DE SEGURIDAD.
2.1. Introducción a las políticas de seguridad.
2.2. ¿Por qué son importantes las políticas?
2.3. Qué debe de contener una política de seguridad.
2.4. Lo que no debe contener una política de seguridad.
2.5. Cómo conformar una política de seguridad informática.
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
3. AUDITORIA Y NORMATIVA DE SEGURIDAD.
3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de
la información.
3.2. Ciclo del sistema de gestión de seguridad de la información.
3.3. Seguridad de la información.
3.4. Definiciones y clasificación de los activos.
3.5. Seguridad humana, seguridad física y del entorno.
3.6. Gestión de comunicaciones y operaciones.
3.7. Control de accesos.
3.8. Gestión de continuidad del negocio.
3.9. Conformidad y legalidad.
4. ESTRATEGIAS DE SEGURIDAD.
4.1. Menor privilegio.
4.2. Defensa en profundidad.
4.3. Punto de choque.
4.4. El eslabón más débil.
4.5. Postura de fallo seguro.
4.6. Postura de negación establecida: lo que no está prohibido.
4.7. Postura de permiso establecido: lo que no está permitido.
4.8. Participación universal.
4.9. Diversificación de la defensa.
4.10. Simplicidad.
5. EXPLORACIÓN DE LAS REDES.
5.1. Exploración de la red.
5.2. Inventario de una red. Herramientas del reconocimiento.
5.3. NMAP Y SCANLINE.
5.4. Reconocimiento. Limitar y explorar.
5.5. Reconocimiento. Exploración.
5.6. Reconocimiento. Enumerar.
6. ATAQUES REMOTOS Y LOCALES.
6.1. Clasificación de los ataques.
6.2. Ataques remotos en UNIX.
6.3. Ataques remotos sobre servicios inseguros en UNIX.
6.4. Ataques locales en UNIX.
6.5. ¿Qué hacer si recibimos un ataque?
7. SEGURIDAD EN REDES ILANÁMBRICAS
7.1. Introducción.
7.2. Introducción al estándar inalámbrico 802.11 – WIFI
7.3. Topologías.
7.4. Seguridad en redes Wireless. Redes abiertas.
7.5. WEP.
7.6. WEP. Ataques.
7.7. Otros mecanismos de cifrado.
8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
8.1. Criptografía y criptoanálisis: introducción y definición.
8.2. Cifrado y descifrado.
8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
8.4. Ejemplo de cifrado: criptografía moderna.
8.5. Comentarios sobre claves públicas y privadas: sesiones.
9. AUTENTICACIÓN.
9.1. Validación de identificación en redes.
9.2. Validación de identificación en redes: métodos de autenticación.
9.3. Validación de identificación basada en clave secreta compartida: protocolo.
9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación Kerberos.
9.7. Validación de identificación de clave pública.
9.8. Validación de identificación de clave pública: protocolo de interbloqueo."

Información adicional

Se dará prioridad a los siguientes colectivos prioritarios: mujeres, personal de baja cualificación, discapacitados y mayores de 45 años.