Curso Gestión de la seguridad informática en la empresa
100 horas
-
Presencial - Aula Virtual
Con este curso aprenderás a desplegar, controlar y mejorar la gestión de la Seguridad Informática en la Empresa.
CURSO GRATUITO (Formación 100% Subvencionada)
Contenidos Formativos:
1. Introducción a la Seguridad.
- 1.1. Introducción a la Seguridad de Información.
- 1.2. Modelo de Ciclo de Vida de la Seguridad de la Información.
- 1.3. Confidencialidad, Integridad y Disponibilidad. Principios de Protección de la Seguridad de la Información.
- 1.4. Políticas de Seguridad.
- 1.5. Tácticas de Ataque.
- 1.6. Concepto de Hacking.
- 1.7. Árbol de Ataque.
- 1.8. Lista de Amenazas para la Seguridad de la Información.
- 1.9. Vulnerabilidades.
- 1.10. Vulnerabilidades en Sistemas Windows.
- 1.11. Vulnerabilidades en Aplicaciones Multiplataforma.
- 1.12. Vulnerabilidades en Sistemas Unix y Mac OS.
- 1.13. Buenas Prácticas y Salvaguardas para la Seguridad de la Red.
- 1.14. Recomendaciones para la Seguridad de su Red.
2. Políticas de Seguridad.
- 2.1. Introducción a las Políticas de Seguridad.
- 2.2. ¿Por qué son Importantes las Políticas?
- 2.3. Qué debe de contener una Política de Seguridad.
- 2.4. Lo que No debe contener una Política de Seguridad.
- 2.5. Cómo conformar una Política de Seguridad Informática.
- 2.6. Hacer que se cumplan las Decisiones sobre Estrategia y Políticas.
3. Auditoría y Normativa de Seguridad.
- 3.1. Introducción a la Auditoría de Seguridad de la Información y a los Sistemas de Gestión de Seguridad de la Información.
- 3.2. Ciclo del Sistema de Gestión de Seguridad de la Información.
- 3.3. Seguridad de la Información.
- 3.4. Definiciones y Clasificación de los Activos.
- 3.5. Seguridad Humana, Seguridad Física y del Entorno.
- 3.6. Gestión de Comunicaciones y Operaciones.
- 3.7. Control de Accesos.
- 3.8. Gestión de Continuidad del Negocio.
- 3.9. Conformidad y Legalidad.
4. Estrategias de Seguridad.
- 4.1. Menor Privilegio.
- 4.2. Defensa en Profundidad.
- 4.3. Punto de Choque.
- 4.4. El Eslabón más Débil.
- 4.5. Postura de Fallo Seguro.
- 4.6. Postura de Negación Establecida: lo que No está Prohibido.
- 4.7. Postura de Permiso Establecido: lo que No está Permitido.
- 4.8. Participación Universal.
- 4.9. Diversificación de la Defensa.
- 4.10. Simplicidad.
5. Exploración de las Redes.
- 5.1. Exploración de la Red.
- 5.2. Inventario de una Red. Herramientas del Reconocimiento.
- 5.3. NMAP y SCANLINE.
- 5.4. Reconocimiento. Limitar y Explorar.
- 5.5. Reconocimiento. Exploración.
- 5.6. Reconocimiento. Enumerar.
6. Ataques Remotos y Locales.
- 6.1. Clasificación de los Ataques.
- 6.2. Ataques Remotos en UNIX.
- 6.3. Ataques Remotos sobre Servicios Inseguros en UNIX.
- 6.4. Ataques Locales en UNIX.
- 6.5. ¿Qué Hacer si recibimos un Ataque?
7. Seguridad en Redes Inalámbricas.
- 7.1. Introducción.
- 7.2. Introducción al Estándar Inalámbrico 802.11 – WIFI
- 7.3. Topologías.
- 7.4. Seguridad en Redes Wireless. Redes Abiertas.
- 7.5. WEP.
- 7.6. WEP. Ataques.
- 7.7. Otros Mecanismos de Cifrado.
8. Criptografía y Critpoanálisis.
- 8.1. Criptografía y Criptoanálisis: Introducción y Definición.
- 8.2. Cifrado y Descifrado.
- 8.3. Ejemplo de Cifrado: Relleno de una sola vez y Criptografía Clásica.
- 8.4. Ejemplo de Cifrado: Criptografía Moderna.
- 8.5. Comentarios sobre Claves Públicas y Privadas: Sesiones.
9. Autenticación.
- 9.1. Validación de Identificación en Redes.
- 9.2. Validación de Identificación en Redes: Métodos de Autenticación.
- 9.3. Validación de Identificación Basada en Clave Secreta Compartida: Protocolo.
- 9.4. Establecimiento de una Clave Compartida: Intercambio de Claves Diffie-Hellman.
- 9.5. Validación de Identificación usando un Centro de Distribución de Claves.
- 9.6. Protocolo de Autenticación Kerberos.
- 9.7. Validación de Identificación de Clave Pública.
- 9.8. Validación de Identificación de Clave Pública: Protocolo de Interbloqueo.
Nivel académico o de conocimientos generales:
- Título de FP Grado superior, bachillerato.
- Dominio de inglés a nivel de lectura.
- Conocimientos básicos sobre el sistema operativo Windows.
- Experiencia profesional mínima de 6 meses en puestos relacionados con la especialidad.
- Conocimientos profesionales referidos a la especialidad.
Cuando el aspirante al curso no posea el nivel académico indicado, demostrará conocimientos suficientes a través de una prueba de acceso.
Las clases virtuales se realizarán en directo a través de nuestra plataforma Webex Teams, es decir, el docente estará en persona mediante videoconferencia y chat, para impartir la clase, y podrás interactuar con él para hacerle preguntas, resolver dudas y escuchar las intervenciones del resto de alumnado.
Un certificado o diploma de asistencia, entregado, enviado o bien puesto a disposición en las plataformas de teleformación, según el caso, por la entidad responsable de impartir la formación a las personas participantes en el plazo máximo de dos meses a partir de la fecha de finalización de la acción formativa en la que hayan participado.
AVISO: En algunos cursos será necesario la realización de prueba de acceso, con el objetivo de crear grupos homogéneos atendiendo a los conocimientos previos y/o a las posibilidades de progreso del alumnado.
Formación 100% Subvencionada por:


Modelo de nota informativa para dar a conocer el carácter público de la financiación por el Servicio Público de Empleo Estatal de la actividad en todas las actuaciones relacionadas con la difusión y el desarrollo de las acciones formativas subvencionadas.

Descargar