• LinkedIn
  • Facebook
(+34) 91 553 61 62
CAS Training Formación subvencionada
  • Cursos
    • Trabajadores
    • Desempleados
    • Roles IT
    • Calendario formativo
  • Nosotros
  • Contacto
  • FAQ
  • Blog
  • Buscar
  • Menú Menú

Curso Gestión de la seguridad informática en la empresa

Ref:IFCT050PO
Duración:
100 horas
Fecha:
-
Horario:
Modalidad:
Presencial - Aula Virtual

Con este curso aprenderás a desplegar, controlar y mejorar la gestión de la Seguridad Informática en la Empresa.

CURSO GRATUITO (Formación 100% Subvencionada)

Contenidos Formativos: 

1. Introducción a la Seguridad.

  • 1.1. Introducción a la Seguridad de Información. 
  • 1.2. Modelo de Ciclo de Vida de la Seguridad de la Información.
  • 1.3. Confidencialidad, Integridad y Disponibilidad. Principios de Protección de la Seguridad de la Información.
  • 1.4. Políticas de Seguridad.
  • 1.5. Tácticas de Ataque.
  • 1.6. Concepto de Hacking.
  • 1.7. Árbol de Ataque.
  • 1.8. Lista de Amenazas para la Seguridad de la Información.
  • 1.9. Vulnerabilidades.
  • 1.10. Vulnerabilidades en Sistemas Windows.
  • 1.11. Vulnerabilidades en Aplicaciones Multiplataforma.
  • 1.12. Vulnerabilidades en Sistemas Unix y Mac OS.
  • 1.13. Buenas Prácticas y Salvaguardas para la Seguridad de la Red.
  • 1.14. Recomendaciones para la Seguridad de su Red.

2. Políticas de Seguridad.

  • 2.1. Introducción a las Políticas de Seguridad.
  • 2.2. ¿Por qué son Importantes las Políticas?
  • 2.3. Qué debe de contener una Política de Seguridad.
  • 2.4. Lo que No debe contener una Política de Seguridad.
  • 2.5. Cómo conformar una Política de Seguridad Informática.
  • 2.6. Hacer que se cumplan las Decisiones sobre Estrategia y Políticas.

3. Auditoría y Normativa de Seguridad.

  • 3.1. Introducción a la Auditoría de Seguridad de la Información y a los Sistemas de Gestión de Seguridad de la Información.
  • 3.2. Ciclo del Sistema de Gestión de Seguridad de la Información.
  • 3.3. Seguridad de la Información.
  • 3.4. Definiciones y Clasificación de los Activos.
  • 3.5. Seguridad Humana, Seguridad Física y del Entorno.
  • 3.6. Gestión de Comunicaciones y Operaciones.
  • 3.7. Control de Accesos.
  • 3.8. Gestión de Continuidad del Negocio.
  • 3.9. Conformidad y Legalidad.

4. Estrategias de Seguridad.

  • 4.1. Menor Privilegio.
  • 4.2. Defensa en Profundidad.
  • 4.3. Punto de Choque.
  • 4.4. El Eslabón más Débil.
  • 4.5. Postura de Fallo Seguro.
  • 4.6. Postura de Negación Establecida: lo que No está Prohibido.
  • 4.7. Postura de Permiso Establecido: lo que No está Permitido.
  • 4.8. Participación Universal.
  • 4.9. Diversificación de la Defensa.
  • 4.10. Simplicidad.

5. Exploración de las Redes.

  • 5.1. Exploración de la Red.
  • 5.2. Inventario de una Red. Herramientas del Reconocimiento.
  • 5.3. NMAP y SCANLINE.
  • 5.4. Reconocimiento. Limitar y Explorar.
  • 5.5. Reconocimiento. Exploración.
  • 5.6. Reconocimiento. Enumerar.

6. Ataques Remotos y Locales.

  • 6.1. Clasificación de los Ataques.
  • 6.2. Ataques Remotos en UNIX.
  • 6.3. Ataques Remotos sobre Servicios Inseguros en UNIX.
  • 6.4. Ataques Locales en UNIX.
  • 6.5. ¿Qué Hacer si recibimos un Ataque?

7. Seguridad en Redes Inalámbricas.

  • 7.1. Introducción.
  • 7.2. Introducción al Estándar Inalámbrico 802.11 – WIFI
  • 7.3. Topologías.
  • 7.4. Seguridad en Redes Wireless. Redes Abiertas.
  • 7.5. WEP.
  • 7.6. WEP. Ataques.
  • 7.7. Otros Mecanismos de Cifrado.

8. Criptografía y Critpoanálisis.

  • 8.1. Criptografía y Criptoanálisis: Introducción y Definición.
  • 8.2. Cifrado y Descifrado.
  • 8.3. Ejemplo de Cifrado: Relleno de una sola vez y Criptografía Clásica.
  • 8.4. Ejemplo de Cifrado: Criptografía Moderna.
  • 8.5. Comentarios sobre Claves Públicas y Privadas: Sesiones.

9. Autenticación.

  • 9.1. Validación de Identificación en Redes.
  • 9.2. Validación de Identificación en Redes: Métodos de Autenticación.
  • 9.3. Validación de Identificación Basada en Clave Secreta Compartida: Protocolo.
  • 9.4. Establecimiento de una Clave Compartida: Intercambio de Claves Diffie-Hellman.
  • 9.5. Validación de Identificación usando un Centro de Distribución de Claves.
  • 9.6. Protocolo de Autenticación Kerberos.
  • 9.7. Validación de Identificación de Clave Pública.
  • 9.8. Validación de Identificación de Clave Pública: Protocolo de Interbloqueo.

Nivel académico o de conocimientos generales:

  • Título de FP Grado superior, bachillerato.
  • Dominio de inglés a nivel de lectura.
  • Conocimientos básicos sobre el sistema operativo Windows.
  • Experiencia profesional mínima de 6 meses en puestos relacionados con la especialidad.
  • Conocimientos profesionales referidos a la especialidad.

Cuando el aspirante al curso no posea el nivel académico indicado, demostrará conocimientos suficientes a través de una prueba de acceso.

Las clases virtuales se realizarán en directo a través de nuestra plataforma Webex Teams, es decir, el docente estará en persona mediante videoconferencia y chat, para impartir la clase, y podrás interactuar con él para hacerle preguntas, resolver dudas y escuchar las intervenciones del resto de alumnado.

Un certificado o diploma de asistencia, entregado, enviado o bien puesto a disposición en las plataformas de teleformación, según el caso, por la entidad responsable de impartir la formación a las personas participantes en el plazo máximo de dos meses a partir de la fecha de finalización de la acción formativa en la que hayan participado.

AVISO: En algunos cursos será necesario la realización de prueba de acceso, con el objetivo de crear grupos homogéneos atendiendo a los conocimientos previos y/o a las posibilidades de progreso del alumnado.


Formación 100% Subvencionada por:

SEPE
Unión Europea

Modelo de nota informativa para dar a conocer el carácter público de la financiación por el Servicio Público de Empleo Estatal de la actividad en todas las actuaciones relacionadas con la difusión y el desarrollo de las acciones formativas subvencionadas.

Plazas Agotadas

Todas las plazas para este
curso están agotadas.

Ver otros cursos disponibles
descargas
Programa del curso:
Descargar
  • Catálogo formativo
  • Nosotros
  • Contacto
  • FAQ
  • Blog
  • Calendario formativo
  • Cursos para trabajadores
  • Cursos para desempleados
  • Proyecto estatal
  • Región de Murcia

(34) 91 553 61 62

formacionsubvencionada@cas-training.com

2023 © Copyright - Cursos CAS Training - Política de Privacidad - Política de Cookies - Aviso Legal
Desplazarse hacia arriba