Curso actualmente no disponible

Planificación de la seguridad informática de la empresa

Curso subvencionado desempleados y trabajadores

Online

Curso gratis
subvencionado por el Estado

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

Descripción

  • Tipología

    Subvencionado

  • Nivel

    Nivel intermedio

  • Metodología

    Online

  • Horas lectivas

    80h

  • Duración

    Flexible

  • Campus online

  • Servicio de consultas

  • Tutor personal

  • Clases virtuales

¿Quieres aprender a planificar la seguridad informática en la empresa?

El objetivo de este programa es ayudarte a conocer e identificar las actividades fraudulentas, para a partir de ahí poder minimizar las amenazas del sistema fortaleciendo la seguridad del sistema. Para ello se minimizarán errores y pérdidas de información propias, de proveedores o clientes en el ámbito de las redes, diseñando e implantando sistemas seguros de acceso y transmisión de la información, llevando a su vez procesos válidos de autenticación de usuarios, empleando redes privadas virtuales (VPN), así como empleando distintos dispositivos a nivel de hardware y de software empleando firewalls, honeypots, etc.

A tener en cuenta

Planificar la seguridad informática en la empresa

Personas interesadas en trabajar seguros en sus negocios o en su vivienda

Formación Subvencionada y Gratuita por el Servicio Público de Empleo Estatal.
Pueden participar como alumno en este curso los residentes en España:
- Trabajadores del sector de comercio y marketing
- Trabajadores de cualquier sector en situación de ERE o ERTE
- Desempleados

Además, los candidatos deberán pertenecer a alguno de estos colectivos:
- Mujeres
- Hombres mayores de 45 años.
- Persona con discapacidad
- Personas trabajadoras con bajo nivel de cualificación; (Desempleados y autónomos sin estudios y trabajadores incluidos en los grupos de cotización 06, 07, 09 y 10)

Certificado emitido por el SEPE y la FUNDAE (Fundación Estatal para la Formación en el Empleo)

Disponible en las siguientes provincias:
A Coruña, Albacete, Alicante, Almería, Araba/Álava, Asturias, Ávila, Badajoz, Barcelona, Bizkaia, Burgos, Cáceres, Cádiz, Cantabría, Castellón, Ceuta, Ciudad Real, Córdoba, Cuenca, Extranjero, Gipuzkoa, Girona, Granada, Guadalajara, Huelva, Huesca, Illes Balears, Jaén, La Rioja, Las Palmas, León, Lleida, Lugo, Madrid, Málaga, Melilla, Murcia, Navarra, Ourense, Palencia, Pontevedra, Salamanca, Santa Cruz, Segovia, Sevilla, Soria, Tarragona, Teruel, Toledo, Valencia, Valladolid, Zamora, Zaragoza

Sí, el curso se encuentra subvencionado por el SEPE y la Fundación Estatal

No, es independiente de los créditos de formación FUNDAE, con los que las empresas se bonifican la formación.

No, es formación subvencionada directamente al trabajador y no a la empresa.

- Copia DNI
- Copia cabecera de su nómina/ recibo pago autónomo / o tarjeta de desempleo.
- Nº de teléfono
- Dirección de e-mail

Una vez haya finalizado el curso, recibirás el diploma del SEPE y la Fundación Estatal acreditativo.

Sí, podrás consultarle cualquier duda por mensajería, chat, videoconferencia e incluso llamarle telefónicamente dentro de su horario de tutorías.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Hacking
  • Encriptación
  • Sistemas de autentificación
  • Redes virtuales privadas
  • Firewall
  • (IDS/IPS)
  • IP Sec
  • Firmas digitales
  • SSL
  • Certificados digitales
  • Seguridad en redes

Profesores

Joaquín Muñoz

Joaquín Muñoz

Docente

Temario

U.D.1. DEBILIDADES, AMENAZAS Y ATAQUES

● OBJETIVO ESPECÍFICO: DEFINICIÓN DE SEGURIDAD INFORMÁTICA, LOS OBJETIVOS Y CONOCER LAS AMENAZAS EXISTENTES EN EL ENTORNO INFORMÁTICO. IDENTIFICAR LAS ACTIVIDADES FRAUDULENTAS, AMENAZAS Y ATAQUES QUE PUEDE SUFRIR CUALQUIER SISTEMA ANTE LAS ACCIONES ENGAÑOSAS DEL EXTERIOR. SE PRETENDE ANALIZAR EL PAPEL DE LOS INTRUSOS Y/O ATACANTES.

1.1. Tipos de atacantes
1.1.1. RECONOCIMIENTO DE SISTEMAS
1.1.2. DETECCIÓN DE VULNERABILIDADES
1.1.3. ROBO DE INFORMACIÓN
1.1.4. MODIFICACIÓN DE CONTENIDOS ANTERIORMENTE ENVIADOS
1.2. Motivaciones del atancante
1.3. Metodología de un atancante determinado
1.4. Vulnerabilidades y ataques comunes
1.5. Herramientas de hacking Y PHISING
1.5.1. DEFINICIÓN DE HACKING Y PHISING
1.5.2. TIPOLOGÍA DE HERRAMIENTAS DE HACKING Y PHISING
1.6. Ingeniería social
1.7. Prevención de ataques
1.7.1. EVALUAR REGULARMENTE LAS VULNERABILIDADES DEL ENTORNO
1.7.2. COMPROBAR CON REGULARIDAD TODOS LOS SITEMAS Y DISPOSITIVOS DE RED.
1.7.3. ESTABLECER PROGRAMAS DE FORMACION SOBRE SEGURIDAD PARA EL PERSONAL DE LA EMPRESA.
1.7.4. MANTENER EL SISTEMA OPERATIVO Y NAVEGADORES ACTUALIZADOS
1.7.5. PROTEGER LAS CONTRASEÑAS
1.7.6. UTILIZAR ANTIVIRUS POTENTES QUE ANALICE TODAS LAS DESCARGAS
1.7.7. DESCONFIAR DE LOS CORREOS DE REMITENTES DESCONOCIDOS
1.7.8. NO ABRIR FICHEROS SOSPECHOSOS, ETC.
1.8. Respuesta a contingencias


U.D.2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES

● OBJETIVO ESPECÍFICO: MINIMIZAR ERRORES, FRAUDES Y PÉRDIDAS EN LOS SISTEMAS DE INFORMACIÓN DE LAS EMPRESAS, ASÍ COMO A SUS CLIENTES, PROVEEDORES Y OTRAS PARTES INTERESADAS.

2.1. Diseño e implantación de políticas de seguridad
2.1.1. ALCANCE DE LA POLÍTICA DE SEGURIDAD
2.1.2. OBJETIVOS DE LA POLÍTICA DE SEGURIDAD
2.1.3. RESPONSABILIDAD DE CADA UNO DE LOS SERVICIOS Y NIVELES DE LA ORGANIZACIÓN
2.1.4. RESPONSABILIDAD DE LOS USUARIOS
2.1.5. CONDICIONES MÍNIMAS PARA LA CONFIGURACIÓN DE LOS SISTEMAS
2.1.6. ACTUALIZACIONES DE LA POLÍTICA DE SEGURIDAD.

U.D.3. TECNOLOGÍAS CRIPTOGRÁFICAS

● OBJETIVO ESPECÍFICO: DISEÑAR E IMPLEMENTAR SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS. DAR A CONOCER EL MANEJO DE USO E IMPLANTACIÓN DE TÉCNICAS CRIPTOGRÁFICAS EN LOS SERVICIOS QUE LO REQUIEREN ATENDIENDO A ESPECIFICACIONES DE SEGURIDAD INFORMÁTICA. FAMILIARIZARSE CON LOS DISTINTOS TIPOS DE CERTIFICADOS DIGITALES EXISTENTES.

3.1. Encriptación simétrica
3.1.1. VENTAJAS E INCONVENIENTES
3.1.2. APLICACIONES
3.2. Encriptación asimétrica
3.2.1. VENTAJAS E INCONVENIENTES
3.2.2. APLICACIONES
3.3. Firmas digitales
3.3.1. DEFINICIÓN
3.3.2. INSTALACIÓN Y USO
3.3.3. CLASIFICACIÓN
3.3.4. FACTORES IMPLICADOS EN LA FIRMA
3.3.5. APLICACIONES
3.4. Certificados digitales
3.4.1. DEFINICIÓN
3.4.2. INSTALACIÓN Y USO
3.4.3. PROTECCIÓN DE LOS CERTIFICADOS
3.4.4. CERTIFICADOS VÁLIDOS
3.5. SSL/TLS. La herramienta de encriptación multiusos
3.5.1. DESCRIPCIÓN
3.5.2. FUNCIONAMIENTO
3.5.3. APLICACIONES
3.5.4. SEGURIDAD
3.6. Navegación segura: HTTPS
3.6.1. CARACTERÍSTICAS
3.6.2. DIFERENCIAS ENTRE HTTPS Y HTTP
3.6.3. LIMITACIONES

U.D.4. SISTEMAS DE AUTENTIFICACIÓN

● OBJETIVO ESPECÍFICO: LLEVAR A CABO EL PROCESO DE INTENTO DE VERIFICAR LA IDENTIDAD DIGITAL DEL REMITENTE DE UNA COMUNICACIÓN COMO UNA PETICIÓN PARA CONECTARSE. EL REMITENTE SIENDO AUTENTICADO PUEDE SER UNA PERSONA QUE USA UN ORDENADOR, UN ORDENADOR POR SÍ MISMO O UN PROGRAMA DEL ORDENADOR. MEDIANTE LA “AUTENTICACIÓN" PODRÁN ASEGURAR QUE LOS USUARIOS SON QUIEN ELLOS DICEN QUE ELLOS SON - QUE EL USUARIO QUE INTENTA REALIZAR FUNCIONES EN UN SISTEMA ES DE HECHO EL USUARIO QUE TIENE LA AUTORIZACIÓN PARA HACER ASÍ.

4.1. Tecnologías de identificación
4.2. RAP y CHAP
4.2.1. FUNCIONAMIENTO
4.2.2. DIFERENCIAS
4.2.3. CARACTERÍSTICAS
4.3. RADIUS
4.3.1. DEFINICIÓN DEL SERVIDOR RADIUS
4.3.2. CARACTERÍSTICAS
4.3.3. FUNCIONAMIENTO
4.3.4. APLICACIONES
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP. EAP-TLS
4.6. Sistemas biométricos
4.6.1. DEFINICIÓN
4.6.2. FUNCIONAMIENTO
4.6.3. VENTAJAS E INCONVENIENTES
4.6.4. PROCESO DE AUTENTIFICACIÓN E IDENTIFICACIÓN BIOMÉTRICA
4.6.5. PRINCIPALES APLICACIONES DE LA BIOMETRÍA


U.D.5. REDES VIRTUALES PRIVADAS

● OBJETIVO ESPECÍFICO: ADQUIRIR LA COMPETENCIA GENERAL PARA PODER CONFIGURAR REDES PRIVADAS VIRTUALES (VPN) GARANTIZANDO LA SEGURIDAD. CONOCER Y MANEJAR ELEMENTOS NECESARIOS PARA CREAR VPNS QUE PERMITAN ASEGURAR ACCESOS SEGUROS.

5.1. Beneficios y características
5.2. IP Sec
5.2.1. DEFINICIÓN
5.2.2. MODOS DE PROPORCIONAR SEGURIDAD:
- 5.2.2.1. MODO TRANSPORTE
- 5.2.2.2. MODO TUNEL
5.2.3. PROTOCOLOS DE SEGURIDAD
5.3. VPNs con SSL-TLS
5.3.1. DEFINICIÓN
5.3.2. TIPOLOGÍAS
5.3.2. INSTALACIÓN
5.3.3. AUTENTICACIÓN
5.3.4. PRINCIPALES PROBLEMAS

U.D.6. FIREWALLS

● OBJETIVO ESPECÍFICO: ADQUIRIR CONOCIMIENTOS MÁS AVANZADOS SOBRE CORTAFUEGOS O FIREWALL, DE QUE SE COMPONE, COMO FUNCIONA Y SUS DIFERENTES TIPOLOGÍAS. APRENDER A DETECTAR RIESGOS Y COMO A TRAVÉS DEL CORTAFUEGOS PODER MITIGAR, FRENAR E INCLUSO ELIMINAR SU ATAQUE. EL OBJETIVO PRINCIPAL ES EVITAR EL MANEJO DE UN SISTEMA O UN GRUPO DE SISTEMA QUE DECIDE PUEDE ACCEDER DESDE EL EXTERIOR DE UNA RED PRIVADA , QUIENES PUEDEN EJECUTAR ESTOS SERVICIOS Y TAMBIÉN QUE SERVICIOS PUEDEN UTILIZAR LOS USUARIOS DE LA INTRANET HACIA EL EXTERIOR.

6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.2.1. DESCRIPCIÓN
6.2.2. VULNERABILIDADES
6.2.3. APLICACIONES
6.3. Servidores Proxy
6.3.1. CARACTERÍSTICAS
6.3.2. VENTAJAS E INCONVENIENTES
6.3.3. APLICACIONES
6.3.4. TIPOLOGÍAS
6.4. Filtrado dinámico o “stateful”
6.4.1. DESCRIPCIÓN
6.4.2. VULNERABILIDADES
6.4.3. APLICACIONES
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas


U.D.7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)

● OBJETIVO ESPECÍFICO: ESTABLECER IN SISTEMA DE PREVENCIÓN DE INTRUSOS, MEDIANTE LA INSTALACIÓN DE SOFTWARE QUE EJERZA EL CONTROL DE ACCESO A UNA RED PARA PROTEGER LOS SISTEMAS DE ATAQUES Y ABUSOS.

7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots
7.3.1. DESCRIPCIÓN
7.3.2. FUNCIONAMIENTO
7.3.3. CENTRALIZACIÓN DE LA INFORMACIÓN
7.3.4. CLASIFICACIÓN DE LOS HONEYPOTS
7.3.5. VENTAJAS E INCONVENIENTES

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

Planificación de la seguridad informática de la empresa

Curso gratis
subvencionado por el Estado