Planificación de la Seguridad Informática en la Empresa
-
Es un instituto muy bueno el que además tiene homologaciones, por lo cual no te tienes que preocupar por tus titulaciones. Este curso lo recomendaría por qué cumplió con todo lo que me prometieron sus asesores. Este centro se destaca por su calidad, docente y administrativa.
← | →
Curso subvencionado desempleados y trabajadores
Online
subvencionado por el Estado
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
La seguridad informática es uno de los trabajos más demandados en la actualidad y el futuro.
-
Tipología
Subvencionado
-
Nivel
Nivel intermedio
-
Metodología
Online
-
Horas lectivas
80h
-
Duración
2 Meses
-
Inicio
Fechas a elegir
-
Campus online
Sí
¿Te interesa la informática? ¿estás en búsqueda de alguna formación referida a lo más actualizado? La seguridad informática es uno de los temas más importantes en la actualidad, ahora Emagister tiene una sorpresa para ti, dentro de su extenso catálogo se encuentra disponible el curso de Planificación de la seguridad informática en la empresa, una gran oportunidad que CEINPRO ofrece sin ningún costo, gracias a una subvención para desempleados y trabajadores.
En modalidad online, y una duración de tan solo dos meses, ahora el centro te facilita todo el acceso al material de aprendizaje desde su campus virtual, e incluso, cuando tengas dificultades en el proceso formativo, o no entiendas el material, puedes consultar al tutor personal asignado a ti.
La idea principal es conocer los fundamentos de la naturaleza y desarrollo de la seguridad de la información, así como la normativa esencial sobre seguridad y lograr realizar buenas prácticas e implantar y configurar un sistema de seguridad informática.
Entonces después de todo, ¿aún tienes dudas o quieres hablar con un asesor? Aprovecha ahora el botón “Pide información” que Emagister tiene aquí para facilitarte el camino al proceso de matriculación junto a un profesional, quien te contactará para responder tus preguntas.
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. Recuperar la funcionalidad del equipo informático identificando y aplicando los procedimientos de reparación de averías lógicas de acuerdo a las especificaciones recibidas.
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad. También pueden participar personas en desempleo o en situación de ERE o ERTE de sectores en crisis.
No es necesario cumplir con requisitos previos para realizar esta formación.
Recibirás una titulación propia de CEINPRO en "Planificación de la seguridad informática en la empresa".
Un asesor te contactará por vía telefónica para resolver las dudas que tengas sobre el curso, y si lo deseas, realizar el proceso de matriculación junto a ti.
Opiniones
-
Es un instituto muy bueno el que además tiene homologaciones, por lo cual no te tienes que preocupar por tus titulaciones. Este curso lo recomendaría por qué cumplió con todo lo que me prometieron sus asesores. Este centro se destaca por su calidad, docente y administrativa.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Lucas Ibar
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 9 años en Emagister.
Materias
- Seguridad de redes
- Encriptación simétrica
- Encriptación asimétrica
- Navegación segura
- Certificados digitales
- Firmas digitales
- PAP y CHAP
- Redes virtuales privadas
- Protección hacking
- Seguridad en redes
Profesores
Aritz López Aizpurua
Profesor
Temario
1. DEBILIDADES, AMENAZAS Y ATAQUES
- 1.1. Tipos de atacantes.
- 1.2. Motivaciones del atacante.
- 1.3. Metodología de un atacante determinado.
- 1.4. Vulnerabilidades y ataques comunes.
- 1.5. Herramientas de hacking.
- 1.6. Ingeniería social.
- 1.7. Prevención de ataques.
- 1.8. Respuesta a contingencias.
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
- 2.1. Diseño e implantación de políticas de seguridad.
3. TECNOLOGÍAS CRIPTOGRÁFICAS.
- 3.1. Encriptación simétrica.
- 3.2. Encriptación asimétrica.
- 3.3. Firmas digitales.
- 3.4. Certificados digitales.
- 3.5. SSL/TLS. La herramienta de encriptación multiusos.
- 3.6. Navegación segura: HTTPS.
4. SISTEMAS DE AUTENTIFICACIÓN.
- 4.1. Tecnologías de Identificación.
- 4.2. PAP y CHAP.
- 4.3. RADIUS.
- 4.4. El protocolo 802.1X.
- 4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
- 4.6. Sistemas biométricos.
5. REDES VIRTUALES PRIVADAS.
- 5.1. Beneficios y características.
- 5.2. IP Sec.
- 5.3. VPNs con SSL-TLS.
6. FIREWALLS
- 6.1. Arquitectura de Firewalls
- 6.2. Filtrado de paquetes sin estados
- 6.3. Servidores Proxy
- 6.4. Filtrado dinámico o “stateful”
- 6.5. Firewalls de siguiente generación
- 6.6. Funciones avanzadas
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
- 7.1. Arquitectura de sistemas IDS
- 7.2. Herramientas de software
- 7.3. Captura de intrusos con Honeypots.
Información adicional
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Planificación de la Seguridad Informática en la Empresa
subvencionado por el Estado