Gestión de la Seguridad Informática en la Empresa

Informática y Comunicaciones

ELIGE TU MODALIDAD


Escoge tu opción Online

Duración
100 horas

Objetivos

Gestionar la seguridad informática en la empresa

Objetivos específicos

    Unidad 1:
  • Introducir al alumno en el mundo de la seguridad informática.
  • Conocer los aspectos principales de la seguridad informática.
    Unidad 2:
  • Conocer en profundidad porque son tan importantes las políticas de seguridad
    Unidad 3:
  • Introducir al alumno a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información
    Unidad 4:
  • Conocer las diferentes estrategias de seguridad que podemos aplicar, así como aplicarlas de manera correcta.
    Unidad 5:
  • Identificar y conocer el proceso idóneo para realizar una exploración de una red óptima
    Unidad 6:
  • Conocer los diferentes tipos de ataques tanto remotos como locales, e intentar evitar o anticipar estos ataques
    Unidad 7:
  • Introducir al alumno en el ámbito de la seguridad en las redes inalámbricas
    Unidad 8:
  • Conocer en profundidad la criptografía y cómo utilizarla para una protección ideal de documentos y datos.
    Unidad 9:
  • Conocer y dominar los diferentes métodos de autenticación a la hora de identificarse en las redes.

Diplomas

100 horas
  1. INTRODUCCIÓN A LA SEGURIDAD
    1. Introducción a la seguridad de información.
    2. Modelo de ciclo de vida de la seguridad de la información.
    3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
    4. Políticas de seguridad.
    5. Tácticas de ataque.
    6. Concepto de hacking.
    7. Árbol de ataque.
    8. Lista de amenazas para la seguridad de la información.
    9. Vulnerabilidades.
    10. Vulnerabilidades en sistemas Windows.
    11. Vulnerabilidades en aplicaciones multiplataforma.
    12. Vulnerabilidades en sistemas Unix y Mac OS.
    13. Buenas prácticas y salvaguardas para la seguridad de la red.
    14. Recomendaciones para la seguridad de su red.
  2. POLÍTICAS DE SEGURIDAD.
    1. Introducción a las políticas de seguridad.
    2. ¿Por qué son importantes las políticas?
    3. Qué debe de contener una política de seguridad.
    4. Lo que no debe contener una política de seguridad.
    5. Cómo conformar una política de seguridad informática.
    6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
  3. AUDITORIA Y NORMATIVA DE SEGURIDAD.
    1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
    2. Ciclo del sistema de gestión de seguridad de la información.
    3. Seguridad de la información.
    4. Definiciones y clasificación de los activos.
    5. Seguridad humana, seguridad física y del entorno.
    6. Gestión de comunicaciones y operaciones.
    7. Control de accesos.
    8. Gestión de continuidad del negocio.
    9. Conformidad y legalidad.
  4. ESTRATEGIAS DE SEGURIDAD.
    1. Menor privilegio.
    2. Defensa en profundidad.
    3. Punto de choque.
    4. El eslabón más débil.
    5. Postura de fallo seguro.
    6. Postura de negación establecida: lo que no está prohibido.
    7. Postura de permiso establecido: lo que no está permitido.
    8. Participación universal.
    9. Diversificación de la defensa.
    10. Simplicidad.
  5. EXPLORACIÓN DE LAS REDES.
    1. Exploración de la red.
    2. Inventario de una red. Herramientas del reconocimiento.
    3. NMAP Y SCANLINE.
    4. Reconocimiento. Limitar y explorar.
    5. Reconocimiento. Exploración.
    6. Reconocimiento. Enumerar.
  6. ATAQUES REMOTOS Y LOCALES.
    1. Clasificación de los ataques.
    2. Ataques remotos en UNIX.
    3. Ataques remotos sobre servicios inseguros en UNIX.
    4. Ataques locales en UNIX.
    5. ¿Qué hacer si recibimos un ataque?
  7. SEGURIDAD EN REDES ILANÁMBRICAS
    1. Introducción.
    2. Introducción al estándar inalámbrico 802.11 - WIFI
    3. Topologías.
    4. Seguridad en redes Wireless. Redes abiertas.
    5. WEP.
    6. WEP. Ataques.
    7. Otros mecanismos de cifrado.
  8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
    1. Criptografía y criptoanálisis: introducción y definición.
    2. Cifrado y descifrado.
    3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
    4. Ejemplo de cifrado: criptografía moderna.
    5. Comentarios sobre claves públicas y privadas: sesiones.
  9. AUTENTICACIÓN.
    1. Validación de identificación en redes.
    2. Validación de identificación en redes: métodos de autenticación.
    3. Validación de identificación basada en clave secreta compartida: protocolo.
    4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
    5. Validación de identificación usando un centro de distribución de claves.
    6. Protocolo de autenticación Kerberos.
    7. Validación de identificación de clave pública.
    8. Validación de identificación de clave pública: protocolo de interbloqueo.

Online

RÉGIMEN DE CLASES PRECIO MATRICULA
ONLINE
Duración: 120 días
550 Eur. Inscribirme

FORMACIÓN NECESARIA PARA ACCEDER CON ÉXITO AL CURSO

No requiere formación previa

ESPECIFICACIONES

Curso Scorm. Ejercicios y Evaluaciones integrados en temario

HARDWARE NECESARIO Y PERIFÉRICOS ASOCIADOS

Ordenador y conexión a Internet

SOFTWARE NECESARIO

El Campus Virtual funciona correctamente con los siguientes navegadores:

  • Internet Explorer: a partir de la versión 8.0
  • Google Chrome: a partir de la versión 22.0
  • Mozilla Firefox:a partir de la versión 15.0
  • Safari: a partir de la versión 5.0

Además, será necesario tener instalado:

Acrobat Reader, versión 6.0 o superior, o Foxit Reader, versión 2.3 o superior.
Adobe Flash Player.
Reproductor de Windows Media Player a partir de la versión 9

SERVICIOS DEL CAMPUS VIRTUAL

  • Guía didáctica. En ella se marcan y explican las pautas, orientaciones y recomendaciones necesarias para el seguimiento y aprovechamiento adecuado del curso.
  • Contenidos. Los contenidos de este curso han sido realizados por un equipo multidisciplinar, entre los que se encuentran expertos en la materia que se desarrolla, pedagogos, docentes y técnicos informáticos en desarrollos multimedia.

En este curso se ha buscado un equilibrio entre el necesario rigor técnico de los contenidos y una presentación atractiva e intuitiva que facilite el seguimiento del curso y que constituya una clara opción de aprendizaje, de manera que todo aquél que lo realice vea satisfechas sus expectativas: comprensión y asimilación de todo lo relacionado con las unidades desarrolladas y capacidad para aplicar estos conocimientos a la práctica diaria.

El temario de este curso tiene un formato dinámico e interactivo, en base al cual podrás participar activamente en tu aprendizaje. En la construcción del mismo se han utilizado una serie de iconos y links, que requieren tu participación en el descubrimiento de los contenidos, ya que deberás interactuar con los mismos para ver la información. De esta manera, el seguimiento del curso se convierte en una experiencia dinámica que requiere de una participación activa del alumno, lo que facilita la rapidez en la comprensión y uso de la información. Ello contribuye a conseguir que el curso resulte más entretenido y no debemos olvidar que el entretenimiento acrecienta el interés, el cual, a su vez, favorece la atención y concentración, que se traducen en mayores niveles de aprendizaje.

  • Actividades. Hemos desarrollado ejercicios y casos prácticos interactivos, integrados en los contenidos, que fomentan la participación e interacción continua de los alumnos y permiten que vayas afianzando los conocimientos al mismo tiempo que los adquieres, con el fin de que llegues totalmente preparado a la evaluación final y la superes sin dificultades.
  • Tutores a disposición del alumno:
    • Un tutor de contenido experto en la materia que le resolverá las dudas concretas sobre el temario y los ejercicios.
    • Un tutor pedagógico que le ayudará y motivará a lo largo del curso. Se pondrá en contacto periódicamente a los alumnos informándoles de su estado de evolución y animándoles a finalizar con éxito el curso. También les informará de todo lo relativo al curso (información de interés, inclusión de documentación adicional en la biblioteca, etc)
    • Un tutor técnico o webmaster que resolverá cualquier problema técnico de acceso a la plataforma, registro de notas, etc.
  • Otros servicios. Estos cursos disponen de tutorías, correo electrónico, biblioteca (donde se encuentran documentos formativos complementarios, como el manual del curso), chat, Faqs, agenda y calendario, Foro y otros servicios incluidos en el Campus Virtual.

TIEMPO DE RESPUESTA

Los tutores pedagógicos atenderán a los alumnos en un plazo de 24 horas y los tutores de contenido en un plazo máximo de 48 horas en días laborables.

SOLICITA INFORMACIÓN


¡Tenemos información de interés para ti! Déjanos tus datos y recibirás información, noticias y novedades de nuestros servicios.

*Campos obligatorios.


Protección de datos: CENTRO DE ESTUDIOS ADAMS EDICIONES VALBUENA, S.A. ('ADAMS') tratará sus datos para gestionar y dar respuestas a sus mensajes enviados a través de nuestro formulario y correo electrónico de contacto y para enviarle comunicaciones con las últimas novedades de nuestros servicios.
Puede ejercer sus derechos en [email protected]. Conozca nuestra política de privacidad haciendo clic aquí.

Redes Sociales

Preguntas Frecuentes

Campus Virtual

Adams Test