¿Quieres que nuestros asesores se pongan en contacto contigo?
Gestionar la seguridad informática en la empresa
Objetivos específicos
- Unidad 1:
- Introducir al alumno en el mundo de la seguridad informática.
- Conocer los aspectos principales de la seguridad informática.
Unidad 2: - Conocer en profundidad porque son tan importantes las políticas de seguridad
Unidad 3: - Introducir al alumno a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información
Unidad 4: - Conocer las diferentes estrategias de seguridad que podemos aplicar, así como aplicarlas de manera correcta.
Unidad 5: - Identificar y conocer el proceso idóneo para realizar una exploración de una red óptima
Unidad 6: - Conocer los diferentes tipos de ataques tanto remotos como locales, e intentar evitar o anticipar estos ataques
Unidad 7: - Introducir al alumno en el ámbito de la seguridad en las redes inalámbricas
Unidad 8: - Conocer en profundidad la criptografía y cómo utilizarla para una protección ideal de documentos y datos.
Unidad 9: - Conocer y dominar los diferentes métodos de autenticación a la hora de identificarse en las redes.
- INTRODUCCIÓN A LA SEGURIDAD
- Introducción a la seguridad de información.
- Modelo de ciclo de vida de la seguridad de la información.
- Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
- Políticas de seguridad.
- Tácticas de ataque.
- Concepto de hacking.
- Árbol de ataque.
- Lista de amenazas para la seguridad de la información.
- Vulnerabilidades.
- Vulnerabilidades en sistemas Windows.
- Vulnerabilidades en aplicaciones multiplataforma.
- Vulnerabilidades en sistemas Unix y Mac OS.
- Buenas prácticas y salvaguardas para la seguridad de la red.
- Recomendaciones para la seguridad de su red.
- POLÍTICAS DE SEGURIDAD.
- Introducción a las políticas de seguridad.
- ¿Por qué son importantes las políticas?
- Qué debe de contener una política de seguridad.
- Lo que no debe contener una política de seguridad.
- Cómo conformar una política de seguridad informática.
- Hacer que se cumplan las decisiones sobre estrategia y políticas.
- AUDITORIA Y NORMATIVA DE SEGURIDAD.
- Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
- Ciclo del sistema de gestión de seguridad de la información.
- Seguridad de la información.
- Definiciones y clasificación de los activos.
- Seguridad humana, seguridad física y del entorno.
- Gestión de comunicaciones y operaciones.
- Control de accesos.
- Gestión de continuidad del negocio.
- Conformidad y legalidad.
- ESTRATEGIAS DE SEGURIDAD.
- Menor privilegio.
- Defensa en profundidad.
- Punto de choque.
- El eslabón más débil.
- Postura de fallo seguro.
- Postura de negación establecida: lo que no está prohibido.
- Postura de permiso establecido: lo que no está permitido.
- Participación universal.
- Diversificación de la defensa.
- Simplicidad.
- EXPLORACIÓN DE LAS REDES.
- Exploración de la red.
- Inventario de una red. Herramientas del reconocimiento.
- NMAP Y SCANLINE.
- Reconocimiento. Limitar y explorar.
- Reconocimiento. Exploración.
- Reconocimiento. Enumerar.
- ATAQUES REMOTOS Y LOCALES.
- Clasificación de los ataques.
- Ataques remotos en UNIX.
- Ataques remotos sobre servicios inseguros en UNIX.
- Ataques locales en UNIX.
- ¿Qué hacer si recibimos un ataque?
- SEGURIDAD EN REDES ILANÁMBRICAS
- Introducción.
- Introducción al estándar inalámbrico 802.11 – WIFI
- Topologías.
- Seguridad en redes Wireless. Redes abiertas.
- WEP.
- WEP. Ataques.
- Otros mecanismos de cifrado.
- CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
- Criptografía y criptoanálisis: introducción y definición.
- Cifrado y descifrado.
- Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
- Ejemplo de cifrado: criptografía moderna.
- Comentarios sobre claves públicas y privadas: sesiones.
- AUTENTICACIÓN.
- Validación de identificación en redes.
- Validación de identificación en redes: métodos de autenticación.
- Validación de identificación basada en clave secreta compartida: protocolo.
- Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
- Validación de identificación usando un centro de distribución de claves.
- Protocolo de autenticación Kerberos.
- Validación de identificación de clave pública.
- Validación de identificación de clave pública: protocolo de interbloqueo.
Guía didáctica. En ella se marcan y explican las pautas, orientaciones y recomendaciones necesarias para el seguimiento y aprovechamiento adecuado del curso.
Contenidos. Los contenidos han sido realizados por un equipo multidisciplinar, entre los que se encuentran expertos en la materia que se desarrolla, pedagogos, docentes y técnicos informáticos en desarrollos multimedia. Tiene un formato dinámico e interactivo, en base al cual podrás participar activamente en tu aprendizaje. En la elaboración de los mismos se han utilizado una serie de iconos y links, que requieren tu participación en el descubrimiento de los contenidos, ya que deberás interactuar con los mismos para ver la información.
Actividades. Hemos desarrollado ejercicios y casos prácticos interactivos, integrados en los contenidos, que fomentan la participación e interacción continua de los alumnos y permiten que vayas afianzando los conocimientos al mismo tiempo que los adquieres, con el fin de que llegues totalmente preparado a la evaluación final y la superes sin dificultades.
Otros servicios. Correo interno, Chat, Foro, Tablón, Biblioteca (material complementario y manual del curso), Faqs (preguntas frecuentes), Agenda y Sistema de Videoconferencia integrado.
Tutores expertos en las diferentes materias que te resolverán las dudas sobre el temario y los ejercicios, plantearán actividades colaborativas, y podrán realizar clases virtuales. Mantendrán feedback a lo largo de toda la formación con los alumnos.
Tutores pedagógicos que te ayudarán y motivarán a lo largo de tu preparación, resolviendo cualquier duda técnica o académica que pueda surgirte. Se pondrán en contacto contigo periódicamente informándote de tu evolución y animándote a finalizar con éxito el curso.
En modalidad teleformación, el alumno deberá demostrar las destrezas suficientes para ser usuario de la plataforma virtual y para ello, deberá realizar una prueba de competencias digitales.
- Hardware necesario: dispositivo con conexión a internet (ordenador/tablet/móvil).
- Software necesario: navegador compatible (Google Chrome, Mozilla Firefox, Microsoft Edge, Internet Explorer desde la versión 11, Safari).
Campus Virtual
Ponemos a tu disposición todos los recursos del curso en una plataforma online.
Solicita información
¡Tenemos información de interés para ti! Déjanos tus datos y recibirás información, noticias y novedades de nuestros servicios.
Si lo prefieres, también puedes llamarnos al: