Curso actualmente no disponible
Alfa Formación y Consultoría

Planificación de la seguridad informática en la empresa (IFCT101PO)

Alfa Formación y Consultoría
En Galdakao ()

Curso gratis
subvencionado por el Estado
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Subvencionado a trabajadores
Nivel Nivel avanzado
Horas lectivas 80h
Duración 40 Días
  • Subvencionado a trabajadores
  • Nivel avanzado
  • 80h
  • Duración:
    40 Días
Descripción

Con este curso, se busca que los participantes adquieran los conocimientos necesarios para planificar la seguridad informática en la empresa.

A tener en cuenta

· ¿Cuáles son los objetivos de este curso?

• Asimilar los conceptos básicos relacionados con la seguridad informática, y conocer las amenazas existentes en el entorno • Identificar las actividades fraudulentas, amenazas y ataques que puede sufrir cualquier sistema ante las acciones engañosas del exterior. • Minimizar errores, fraudes y pérdidas en los sistemas de información de las empresas, así como a sus clientes, proveedores y otras partes interesadas. • Diseñar e implementar sistemas seguros de acceso y transmisión de datos. • Dar a conocer el manejo de uso e implantación de técnicas criptográficas en los servicios que lo requieren atendiendo a especificaciones de seguridad informática. • Familiarizar al alumno con los distintos tipos de certificados digitales existentes. • Adquirir la competencia general para poder configurar redes privadas virtuales (VPN) garantizando la seguridad. Conocer y manejar elementos necesarios para crear VPNS que permitan obtener accesos seguros. • Adquirir conocimientos avanzados sobre cortafuegos o firewall, de que se compone, como funciona y sus diferentes tipologías. • Establecer un sistema de prevención de intrusos, mediante la instalación de software que ejerza el control de acceso a una red para proteger los sistemas de ataques y abusos.

· ¿A quién va dirigido?

Trabajadores en activo del régimen general pertenecientes al sector comercio que laboren/deseen laborar en el área de informática y comunicaciones, que deseen especializarse en ésta materia.

· ¿Qué pasará tras pedir información?

El alumno interesado, deberá diligenciar el Anexo I una vez le sea enviado. También deberá aportar la siguiente documentación. Empleados * Fotocopia del DNI * Encabezado de la nomina * Numero de seguridad social

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

Sólo publicaremos tu nombre y pregunta

Logros de este Centro

2018
Este centro lleva demostrando su calidad en Emagister
8 años con Emagister

¿Cómo se consigue el sello CUM LAUDE?

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 8 años en Emagister.

¿Qué aprendes en este curso?

Amenazas de seguridad
Vulnerabilidad y ataques comunes
Hackers
Politicas de seguridad
Encriptación
Sistemas de autenticación
Sistemas biométricos
Redes virtuales y privadas
Firewalls
Honeypots

Profesores

Alfa Formación
Alfa Formación
Docentes

Temario

1. DEBILIDADES, AMENAZAS Y ATAQUES

· Tipos de atacantes.

· Motivaciones del atacante.

· Metodología de un atacante determinado.

· Vulnerabilidades y ataques comunes.

· Herramientas de hacking.

· Ingeniería social.

· Respuesta a contingencias.

2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.

· Diseño e implantación de políticas de seguridad.

3. TECNOLOGÍAS CRIPTOGRÁFICAS.

· Encriptación simétrica.

· Encriptación asimétrica.

· Firmas digitales.

· Certificados digitales.

· SSL/TLS. La herramienta de encriptación multiusos.

· Navegación segura: HTTPS.

4. SISTEMAS DE AUTENTIFICACIÓN.

· Tecnologías de Identificación.

· PAP y CHAP.

· RADIUS.

· El protocolo 802.1X.

· La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.

· Sistemas biométricos.

5. REDES VIRTUALES PRIVADAS.

· Beneficios y características.

· IP Sec.

· VPNs con SSL-TLS.

6. FIREWALLS

· Arquitectura de Firewalls

· Filtrado de paquetes sin estados

· Servidores Proxy

· Filtrado dinámico o ""stateful""

· Firewalls de siguiente generación

· Funciones avanzadas

7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)

· Arquitectura de sistemas IDS

· Herramientas de software

Captura de intrusis con Honeypots


Compara para elegir mejor:
Ver más cursos similares