Producto añadido a la cesta
Gestión de la Seguridad Informática en la Empresa
Matricúlate
bg single cp

Gestión de la Seguridad Informática en la Empresa

Curso online

Matricúlate
calendar

100 horas


4 meses de acceso

euro
550,00

euro

Online

Matricúlate

¡Plazas agotadas!

¿Quieres que nuestros asesores se pongan en contacto contigo?

Gestionar la seguridad informática en la empresa

Objetivos específicos

    Unidad 1:

  • Introducir al alumno en el mundo de la seguridad informática.
  • Conocer los aspectos principales de la seguridad informática.
    Unidad 2:
  • Conocer en profundidad porque son tan importantes las políticas de seguridad
    Unidad 3:
  • Introducir al alumno a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información
    Unidad 4:
  • Conocer las diferentes estrategias de seguridad que podemos aplicar, así como aplicarlas de manera correcta.
    Unidad 5:
  • Identificar y conocer el proceso idóneo para realizar una exploración de una red óptima
    Unidad 6:
  • Conocer los diferentes tipos de ataques tanto remotos como locales, e intentar evitar o anticipar estos ataques
    Unidad 7:
  • Introducir al alumno en el ámbito de la seguridad en las redes inalámbricas
    Unidad 8:
  • Conocer en profundidad la criptografía y cómo utilizarla para una protección ideal de documentos y datos.
    Unidad 9:
  • Conocer y dominar los diferentes métodos de autenticación a la hora de identificarse en las redes.
Programa
  1. INTRODUCCIÓN A LA SEGURIDAD
    1. Introducción a la seguridad de información.
    2. Modelo de ciclo de vida de la seguridad de la información.
    3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
    4. Políticas de seguridad.
    5. Tácticas de ataque.
    6. Concepto de hacking.
    7. Árbol de ataque.
    8. Lista de amenazas para la seguridad de la información.
    9. Vulnerabilidades.
    10. Vulnerabilidades en sistemas Windows.
    11. Vulnerabilidades en aplicaciones multiplataforma.
    12. Vulnerabilidades en sistemas Unix y Mac OS.
    13. Buenas prácticas y salvaguardas para la seguridad de la red.
    14. Recomendaciones para la seguridad de su red.
  2. POLÍTICAS DE SEGURIDAD.
    1. Introducción a las políticas de seguridad.
    2. ¿Por qué son importantes las políticas?
    3. Qué debe de contener una política de seguridad.
    4. Lo que no debe contener una política de seguridad.
    5. Cómo conformar una política de seguridad informática.
    6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
  3. AUDITORIA Y NORMATIVA DE SEGURIDAD.
    1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
    2. Ciclo del sistema de gestión de seguridad de la información.
    3. Seguridad de la información.
    4. Definiciones y clasificación de los activos.
    5. Seguridad humana, seguridad física y del entorno.
    6. Gestión de comunicaciones y operaciones.
    7. Control de accesos.
    8. Gestión de continuidad del negocio.
    9. Conformidad y legalidad.
  4. ESTRATEGIAS DE SEGURIDAD.
    1. Menor privilegio.
    2. Defensa en profundidad.
    3. Punto de choque.
    4. El eslabón más débil.
    5. Postura de fallo seguro.
    6. Postura de negación establecida: lo que no está prohibido.
    7. Postura de permiso establecido: lo que no está permitido.
    8. Participación universal.
    9. Diversificación de la defensa.
    10. Simplicidad.
  5. EXPLORACIÓN DE LAS REDES.
    1. Exploración de la red.
    2. Inventario de una red. Herramientas del reconocimiento.
    3. NMAP Y SCANLINE.
    4. Reconocimiento. Limitar y explorar.
    5. Reconocimiento. Exploración.
    6. Reconocimiento. Enumerar.
  6. ATAQUES REMOTOS Y LOCALES.
    1. Clasificación de los ataques.
    2. Ataques remotos en UNIX.
    3. Ataques remotos sobre servicios inseguros en UNIX.
    4. Ataques locales en UNIX.
    5. ¿Qué hacer si recibimos un ataque?
  7. SEGURIDAD EN REDES ILANÁMBRICAS
    1. Introducción.
    2. Introducción al estándar inalámbrico 802.11 – WIFI
    3. Topologías.
    4. Seguridad en redes Wireless. Redes abiertas.
    5. WEP.
    6. WEP. Ataques.
    7. Otros mecanismos de cifrado.
  8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
    1. Criptografía y criptoanálisis: introducción y definición.
    2. Cifrado y descifrado.
    3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
    4. Ejemplo de cifrado: criptografía moderna.
    5. Comentarios sobre claves públicas y privadas: sesiones.
  9. AUTENTICACIÓN.
    1. Validación de identificación en redes.
    2. Validación de identificación en redes: métodos de autenticación.
    3. Validación de identificación basada en clave secreta compartida: protocolo.
    4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
    5. Validación de identificación usando un centro de distribución de claves.
    6. Protocolo de autenticación Kerberos.
    7. Validación de identificación de clave pública.
    8. Validación de identificación de clave pública: protocolo de interbloqueo.
Servicios del campus virtual

Guía didáctica. En ella se marcan y explican las pautas, orientaciones y recomendaciones necesarias para el seguimiento y aprovechamiento adecuado del curso.

Contenidos. Los contenidos han sido realizados por un equipo multidisciplinar, entre los que se encuentran expertos en la materia que se desarrolla, pedagogos, docentes y técnicos informáticos en desarrollos multimedia. Tiene un formato dinámico e interactivo, en base al cual podrás participar activamente en tu aprendizaje. En la elaboración de los mismos se han utilizado una serie de iconos y links, que requieren tu participación en el descubrimiento de los contenidos, ya que deberás interactuar con los mismos para ver la información.

Actividades. Hemos desarrollado ejercicios y casos prácticos interactivos, integrados en los contenidos, que fomentan la participación e interacción continua de los alumnos y permiten que vayas afianzando los conocimientos al mismo tiempo que los adquieres, con el fin de que llegues totalmente preparado a la evaluación final y la superes sin dificultades.

Otros servicios. Correo interno, Chat, Foro, Tablón, Biblioteca (material complementario y manual del curso), Faqs (preguntas frecuentes), Agenda y Sistema de Videoconferencia integrado.

Tutores a disposición del alumno

Tutores expertos en las diferentes materias que te resolverán las dudas sobre el temario y los ejercicios, plantearán actividades colaborativas, y podrán realizar clases virtuales. Mantendrán feedback a lo largo de toda la formación con los alumnos.

Tutores pedagógicos que te ayudarán y motivarán a lo largo de tu preparación, resolviendo cualquier duda técnica o académica que pueda surgirte. Se pondrán en contacto contigo periódicamente informándote de tu evolución y animándote a finalizar con éxito el curso.

Competencias digitales.

En modalidad teleformación, el alumno deberá demostrar las destrezas suficientes para ser usuario de la plataforma virtual y para ello, deberá realizar una prueba de competencias digitales.

Requisitos técnicos.
  • Hardware necesario: dispositivo con conexión a internet (ordenador/tablet/móvil).
  • Software necesario: navegador compatible (Google Chrome, Mozilla Firefox, Microsoft Edge, Internet Explorer desde la versión 11, Safari).

Campus Virtual

Ponemos a tu disposición todos los recursos del curso en una plataforma online.

Más información
justicia blog 2

¡Sigue nuestras redes sociales!