Trabajadores del sector administrativo

GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

5.0
1 opinión
  • Aún no empecé
    |

Online

hasta 150 €
  • Tipología

    Subvencionado a trabajadores

  • Metodología

    Online

  • Horas lectivas

    100h

  • Duración

    Flexible

  • Inicio

    Fechas a elegir

Descripción

Enclave Formación incorpora a su oferta formativa el siguiente programa con modalidad ONLINE, con duración 100 horas para OCUPADOS sector ADMINISTRATIVO

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

Gestionar la seguridad informática en la empresa

Esta acción formativa está dirigida prioritariamente a trabajadores del sector ADMINISTRATIVO por cuenta propia o por cuenta ajena y también hay plazas disponibles para desempleados.

OCUPADOS sector ADMINISTRATIVO

Formación subvencionada por el Servicio Público de Empleo Estatal

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Quién quieres que te responda?

Sólo publicaremos tu nombre y pregunta

Opiniones

5.0
  • Aún no empecé
    |
100%
4.5
fantástico

Valoración del curso

Lo recomiendan

Valoración del Centro

Ismael Alvarez

5.0
11/11/2019
Sobre el curso: Aún no empecé
¿Recomendarías este curso?:
* Opiniones recogidas por Emagister & iAgora

Logros de este Centro

Este centro lleva demostrando su calidad en Emagister
9 años con Emagister

¿Qué aprendes en este curso?

  • Seguridad de redes
  • Hacking
  • Protocolo
  • Política de seguridad
  • Control de accesos
  • Gestión de la Seguridad Informática
  • Informática y Comunicaciones
  • Seguridad en redes inalámbricas
  • Sistemas y telemática
  • Vulnerabilidades WINDOWS
  • Vulnerabilidades en sistemas Unix y Mac OS
  • Gestión de comunicaciones y operaciones

Profesores

Equipo Docente

Equipo Docente

Profesorado Enclave Formación

Temario

CONTENIDOS FORMATIVOS:1. INTRODUCCIÓN A LA SEGURIDAD
  • 1.1. Introducción a la seguridad de información.
  • 1.2. Modelo de ciclo de vida de la seguridad de la información.
  • 1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  • 1.4. Políticas de seguridad.
  • 1.5. Tácticas de ataque.
  • 1.6. Concepto de hacking.
  • 1.7. Árbol de ataque.
  • 1.8. Lista de amenazas para la seguridad de la información.
  • 1.9. Vulnerabilidades.
  • 1.10. Vulnerabilidades en sistemas Windows.
  • 1.11. Vulnerabilidades en aplicaciones multiplataforma.
  • 1.12. Vulnerabilidades en sistemas Unix y Mac OS.
  • 1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
  • 1.14. Recomendaciones para la seguridad de su red.
2. POLÍTICAS DE SEGURIDAD.
  • 2.1. Introducción a las políticas de seguridad.
  • 2.2. ¿Por qué son importantes las políticas?
  • 2.3. Qué debe de contener una política de seguridad.
  • 2.4. Lo que no debe contener una política de seguridad.
  • 2.5. Cómo conformar una política de seguridad informática.
  • 2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
3. AUDITORIA Y NORMATIVA DE SEGURIDAD.
  • 3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de
  • la información.
  • 3.2. Ciclo del sistema de gestión de seguridad de la información.
  • 3.3. Seguridad de la información.
  • 3.4. Definiciones y clasificación de los activos.
  • 3.5. Seguridad humana, seguridad física y del entorno.
  • 3.6. Gestión de comunicaciones y operaciones.
  • 3.7. Control de accesos.
  • 3.8. Gestión de continuidad del negocio.
  • 3.9. Conformidad y legalidad.
4. ESTRATEGIAS DE SEGURIDAD.
  • 4.1. Menor privilegio.
  • 4.2. Defensa en profundidad.
  • 4.3. Punto de choque.
  • 4.4. El eslabón más débil.
  • 4.5. Postura de fallo seguro.
  • 4.6. Postura de negación establecida: lo que no está prohibido.
  • 4.7. Postura de permiso establecido: lo que no está permitido.
  • 4.8. Participación universal.
  • 4.9. Diversificación de la defensa.
  • 4.10. Simplicidad.
5. EXPLORACIÓN DE LAS REDES.
  • 5.1. Exploración de la red.
  • 5.2. Inventario de una red. Herramientas del reconocimiento.
  • 5.3. NMAP Y SCANLINE.
  • 5.4. Reconocimiento. Limitar y explorar.
  • 5.5. Reconocimiento. Exploración.
  • 5.6. Reconocimiento. Enumerar.
6. ATAQUES REMOTOS Y LOCALES.
  • 6.1. Clasificación de los ataques.
  • 6.2. Ataques remotos en UNIX.
  • 6.3. Ataques remotos sobre servicios inseguros en UNIX.
  • 6.4. Ataques locales en UNIX.
  • 6.5. ¿Qué hacer si recibimos un ataque?
7. SEGURIDAD EN REDES ILANÁMBRICAS
  • 7.1. Introducción.
  • 7.2. Introducción al estándar inalámbrico 802.11 – WIFI
  • 7.3. Topologías.
  • 7.4. Seguridad en redes Wireless. Redes abiertas.
  • 7.5. WEP.
  • 7.6. WEP. Ataques.
  • 7.7. Otros mecanismos de cifrado.
8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
  • 8.1. Criptografía y criptoanálisis: introducción y definición.
  • 8.2. Cifrado y descifrado.
  • 8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
  • 8.4. Ejemplo de cifrado: criptografía moderna.
  • 8.5. Comentarios sobre claves públicas y privadas: sesiones.
9. AUTENTICACIÓN.
  • 9.1. Validación de identificación en redes.
  • 9.2. Validación de identificación en redes: métodos de autenticación.
  • 9.3. Validación de identificación basada en clave secreta compartida: protocolo.
  • 9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
  • 9.5. Validación de identificación usando un centro de distribución de claves.
  • 9.6. Protocolo de autenticación Kerberos.
  • 9.7. Validación de identificación de clave pública.
  • 9.8. Validación de identificación de clave pública: protocolo de interbloqueo.

Información adicional

Formación subvencionada por el Servicio Público de Empleo Estatal
hasta 150 €

Habla con un asesor

para cualquier consulta sobre tu formación

Habla con un asesor

para cualquier consulta sobre tu formación