Curso gratuito de gestión de la seguridad informática en la empresa

La seguridad informática en el entorno empresarial ha cogido un rol fundamental ante la digitalización de todas las empresas. Siendo un campo de alta especialización donde la formación es capital.

Con este curso aprenderás a conocer las amenazas existentes en el entorno informático. Identificando actividades fraudulentas, amenazas y ataques que puede sufrir cualquier sistema ante las acciones engañosas del exterior. Aprenderás a analizar el papel de los intrusos y/o atacantes. 

Este curso es 100% Gratuito para trabajadores y pertenece a la convocatoria TIC 2019 de la formación subvencionada.

Dirigido a

Trabajadores

Metodología

Online

Precio

100% Subvencionado

Infórmate, es GRATIS



Temario

1. Introducción a la seguridad

1.1. Introducción a la seguridad de información.

1.2. Modelo de ciclo de vida de la seguridad de la información.

1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.

1.4. Políticas de seguridad.

1.5. Tácticas de ataque.

1.6. Concepto de hacking.

1.7. árbol de ataque.

1.8. Lista de amenazas para la seguridad de la información.

1.9. Vulnerabilidades.

1.10. Vulnerabilidades en sistemas windows.

1.11. Vulnerabilidades en aplicaciones multiplataforma.

1.12. Vulnerabilidades en sistemas unix y mac os.

1.13. Buenas prácticas y salvaguardas para la seguridad de la red.

1.14. Recomendaciones para la seguridad de su red.


2. Políticas de seguridad.

2.1. Introducción a las políticas de seguridad.

2.2. ¿por qué son importantes las políticas?

2.3. Qué debe de contener una política de seguridad.

2.4. Lo que no debe contener una política de seguridad.

2.5. Cómo conformar una política de seguridad informática.

2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.


3. Auditoria y normativa de seguridad.

3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de

la información.

3.2. Ciclo del sistema de gestión de seguridad de la información.

3.3. Seguridad de la información.

3.4. Definiciones y clasificación de los activos.

3.5. Seguridad humana, seguridad física y del entorno.

3.6. Gestión de comunicaciones y operaciones.

3.7. Control de accesos.

3.8. Gestión de continuidad del negocio.

3.9. Conformidad y legalidad.


4. Estrategias de seguridad.

4.1. Menor privilegio.

4.2. Defensa en profundidad.

4.3. Punto de choque.

4.4. El eslabón más débil.

4.5. Postura de fallo seguro.

4.6. Postura de negación establecida: lo que no está prohibido.

4.7. Postura de permiso establecido: lo que no está permitido.

4.8. Participación universal.

4.9. Diversificación de la defensa.

4.10. Simplicidad.


5. Exploración de las redes.

5.1. Exploración de la red.

5.2. Inventario de una red. Herramientas del reconocimiento.

5.3. Nmap y scanline.

5.4. Reconocimiento. Limitar y explorar.

5.5. Reconocimiento. Exploración.

5.6. Reconocimiento. Enumerar.


6. Ataques remotos y locales.

6.1. Clasificación de los ataques.

6.2. Ataques remotos en unix.

6.3. Ataques remotos sobre servicios inseguros en unix.

6.4. Ataques locales en unix.

6.5. ¿qué hacer si recibimos un ataque?


7. Seguridad en redes ilanámbricas

7.1. Introducción.

7.2. Introducción al estándar inalámbrico 802.11 – wifi

7.3. Topologías.

7.4. Seguridad en redes wireless. Redes abiertas.

7.5. Wep.

7.6. Wep. Ataques.

7.7. Otros mecanismos de cifrado.+


8. Criptografía y criptoanálisis.

8.1. Criptografía y criptoanálisis: introducción y definición.

8.2. Cifrado y descifrado.

8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.

8.4. Ejemplo de cifrado: criptografía moderna.

8.5. Comentarios sobre claves públicas y privadas: sesiones.


9. Autenticación.

9.1. Validación de identificación en redes.

9.2. Validación de identificación en redes: métodos de autenticación.

9.3. Validación de identificación basada en clave secreta compartida: protocolo.

9.4. Establecimiento de una clave compartida: intercambio de claves diffie-hellman.

9.5. Validación de identificación usando un centro de distribución de claves.

9.6. Protocolo de autenticación kerberos.

9.7. Validación de identificación de clave pública.

9.8. Validación de identificación de clave pública: protocolo de interbloqueo.

Cursos relacionados

Desarrollo de Aplicaciones con Android Studio

Hasta hace poco, los informáticos se podían defender con los conocimientos adquiridos de la informática tradicional. Pero los sistemas operativos de los nuevos teléfonos móviles y tablets, han llegado para quedarse e incluso desbancar a los tradicionales como Android. Si quieres hacerte un hueco en este mundillo tan competitivo, o simplemente quieres...

Con este curso subvencionado de gestión logística aprenderás los conocimientos relativos al concepto, objetivos y funciones de la logística y ser capaz de desempeñar las funciones de técnico en logística con la eficacia requerida, así como manejar los sistemas de información y distribución conforme a la necesidad de la empresa. También aprenderás a controlar los canales de...

Curso Mac OS X Leopard

El mundo Mac creado por apple ha seducido al mundo de la informática durante más de 20 años. El nuevo sistema operativo Leopard es la culminación de ese proceso. Este curso te abrirá las puertas del sistema operativo más usable e intuitivo del mundo. En el momento de mayor dominio de Apple gracias a sus ordenadores, Ipads y Iphones.

Iniciación A Excel XP

Este curso es ideal para iniciarse en el mundo de la ofimática, especialmente en el mundo de las hojas de cálculo con su programa estrella: Excel. El alumno adquirirá los siguientes conocimientos: Adquirir los conocimientos básicos sobre Access XP. Adquirir los conocimientos para crear tablas en una base de datos, como elementos de almacenamiento de la información, incluyendo su...

Fundamentos de la Programación

Formación para la programación en pseudocódigo y para la elaboracion de algoritmos de programación para la estructuración de programas en el ámbito profesional. No dejes escapar la oportunidad de adquirir unos conocimientos básicos acerca de la programación. Hoy en día, es imprescindible conocer como funciona para entender la...

IPTV: La Television por Internet

Ha venido para quedarse, la TV por Internet es ya un hecho. Profesionalízate con este curso y su Diploma avalado por la Fundación Tripartita y el Fondo Social Europeo. Entenderás los conceptos fundamentales de los servicios multimedia soportados por las redes ip, especialmente aquellos relacionados con la televisión, así como comprenderás cuál es...

Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados y los niveles de seguridad a implementar. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad. Evaluar la función y necesidad de cada servicio en ejecución en el servidor según las especificaciones de seguridad....

Presto

Conocer todo el potencial de este software para la construcción hará tus tareas más senciallas. Dale un repaso a uno de los programas más utilizados y respetados en el mundo de las obras civiles. Con este curso conseguirás los objetivos: Aprender el funcionamiento del programa presto Manejar una estructura jerarquizada de datos. Aprender a manejar bases de...