Curso de Gestión de la Seguridad Informática

Siendo los datos digitales cada vez más importantes en el mundo de las empresas, es de vital importancia prestar mucha atención a la seguridad informática. La información ha de ser protegida con fuertes medidas de seguridad para evitar que terceros accedan a información de carácter personal y confidencial sin autorización previa, es algo que se conoce como ciberseguridad.

Un curso que te permitirá desarrollar tus conocimientos y capacidades en el área de la seguridad informática a nivel profesional.

Dirigido a

Trabajadores

Metodología

Online

Precio

100% Subvencionado

Infórmate, es GRATIS



Temario

1. Introducción a la seguridad.

1.1. Introducción a la seguridad de información.

1.2. Modelo de ciclo de vida de la seguridad de la información.

1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.

1.4. Políticas de seguridad.

1.5. Tácticas de ataque.

1.6. Concepto de hacking.

1.7. árbol de ataque.

1.8. Lista de amenazas para la seguridad de la información.

1.9. Vulnerabilidades.

1.10. Vulnerabilidades en sistemas windows.

1.11. Vulnerabilidades en aplicaciones multiplataforma.

1.12. Vulnerabilidades en sistemas unix y mac os.

1.13. Buenas prácticas y salvaguardas para la seguridad de la red.

1.14. Recomendaciones para la seguridad de su red.


2. Políticas de seguridad.

2.1. Introducción a las políticas de seguridad.

2.2. ¿por qué son importantes las políticas?

2.3. Qué debe de contener una política de seguridad.

2.4. Lo que no debe contener una política de seguridad.

2.5. Cómo conformar una política de seguridad informática.

2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.


3. Auditoria y normativa de seguridad.

3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.

3.2. Ciclo del sistema de gestión de seguridad de la información.

3.3. Seguridad de la información.  

3.4. Definiciones y clasificación de los activos.

3.5. Seguridad humana, seguridad física y del entorno.

3.6. Gestión de comunicaciones y operaciones.

3.7. Control de accesos.

3.8. Gestión de continuidad del negocio.

3.9. Conformidad y legalidad.


4. Estrategias de seguridad.

4.1. Menor privilegio.

4.2. Defensa en profundidad.

4.3. Punto de choque.

4.4. El eslabón más débil.

4.5. Postura de fallo seguro.

4.6. Postura de negación establecida: lo que no está prohibido.

4.7. Postura de permiso establecido: lo que no está permitido.

4.8. Participación universal.

4.9. Diversificación de la defensa.

4.10. Simplicidad.


5. Exploración de las redes.

5.1. Exploración de la red.

5.2. Inventario de una red. Herramientas del reconocimiento.

5.3. Nmap y scanline.

5.4. Reconocimiento. Limitar y explorar.

5.5. Reconocimiento. Exploración.

5.6. Reconocimiento. Enumerar.


6. Ataques remotos y locales.

6.1. Clasificación de los ataques.

6.2. Ataques remotos en unix.

6.3. Ataques remotos sobre servicios inseguros en unix.

6.4. Ataques locales en unix.

6.5. ¿qué hacer si recibimos un ataque?


7. Seguridad en redes ilanámbricas

7.1. Introducción.

7.2. Introducción al estándar inalámbrico 802.11 –wifi

7.3. Topologías.

7.4. Seguridad en redes wireless. Redes abiertas.

7.5. Wep.

7.6. Wep. Ataques.

7.7. Otros mecanismos de cifrado.


8. Criptografía y criptoanálisis.

8.1. Criptografía y criptoanálisis: introducción y definición.

8.2. Cifrado y descifrado.

8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.

8.4. Ejemplo de cifrado: criptografía moderna.

8.5. Comentarios sobre claves públicas y privadas: sesiones.


9. Autenticación.

9.1. Validación de identificación en redes.

9.2. Validación de identificación en redes: métodos de autenticación.

9.3. Validación de identificación basada en clave secreta compartida: protocolo.

9.4. Establecimiento de una clave compartida: intercambio de claves diffie-hellman.

9.5. Validación de identificación usando un centro de distribución de claves.

9.6. Protocolo de autenticación kerberos.

9.7. Validación de identificación de clave pública.

9.8. Validación de identificación de clave pública: protocolo de interbloqueo.

Cursos relacionados

Las empresas están cada vez más obligadas a digitalizarse, no solo tener presencia en internet, es mucho más que eso. Deben cambiar sus métodos de trabajo, su operativa o su logística para adaptarse a las exigencias del mercado y poder competir en igualdad de condiciones.Este curso de nivel profesional te otorgará una visión completa sobre las diferentes áreas que se ven implicadas en...

Certificación en Inglés B2 para Profesionales de la Informática

El mundo de la tecnología y en particular el de la informática y la programación requieren, cada vez más, de un nivel alto de inglés. Actualmente más que una opción se trata de una obligación a cumplir por todos los profesionales del sector. Esto es debido a la enorme cantidad de información que existe en inglés sobre estos sectores, y a que cada nuevo avance se realiza en este idioma....

Con este curso conseguirás el certificado de profesionalidad SEAD0112 de las competencias profesionales y aprenderás a:Vigilar y proteger bienes y personas evitando la comisión de delitos e infracciones. Acompañar a las personas para la defensa de su integridad física.

Autocad para Principiantes

Autocad es el software de diseño asistido por computadora más reconocido y usado internacionalmente. Cualquier persona o profesional relacionado con el diseño industrial, arquitectura o ingeniería, debería tener unas nociones básicas de este pontentísimo programa. Con este curso para pincipiantes obtendrás las nociones necesarias para aprender los fundamentos básicos del diseño por...

Iniciación A Excel XP

Este curso es ideal para iniciarse en el mundo de la ofimática, especialmente en el mundo de las hojas de cálculo con su programa estrella: Excel. El alumno adquirirá los siguientes conocimientos: Adquirir los conocimientos básicos sobre Access XP. Adquirir los conocimientos para crear tablas en una base de datos, como elementos de almacenamiento de la información, incluyendo su...

Curso Superior Windows 7

Con este curso conocerás todas las posibilidades que ofrece el sistema operativo Windows 7, cubriendo las necesidades básicas de informática que el alumno necesita. Hoy en día para cualquier trabajo desarrollado la informática es básica. No dominar las herramientas básicas de la informática es cerrarse muchas puertas del mundo laboral. Tanto a nivel de promociones, como a nivel de...

Autocad Avanzado

Todos sabemos que Autocad es el programa más potente, ¿pero estás seguro que le sacas todo el rendimiento? Muy probablemente no. Son miles sus capacidades de edición que hacen posible el dibujo digital de planos de edificios e inlcuso la recreación de imágenes en 3D.  Si eres un profesional de la construcción, arquitecto, ingeniero, diseñador industrial o un apasionado del software de...

El Data Mining se ha convertido en una herramienta imprescindible para tomar decisiones basada en datos en el mundo empresarial y en los negocios. No en intuiciones o pálpitos. Provocando una auténtica revolución y convirtiéndose en un área de enorme crecimiento gracias a la ingente cantidad de datos que cualquier empresa puede recoger de su mercado y clientes. Este es un curso de...