• LinkedIn
  • Facebook
  • Instagram
(+34) 91 553 61 62
CAS Training Formación subvencionada
  • Cursos
    • Trabajadores
    • Desempleados
    • Autónomos
    • ERE ERTE ERETE
    • Administración pública
    • Calendario formativo
  • Nosotros
  • Contacto
  • FAQ
  • Buscar
  • Menú Menú

Itinerario formativo: Planificación y gestión de la seguridad informática en la empresa

Nuestro itinerario Planificación y gestión de la seguridad informática en la empresa te ofrece una formación completa sobre distintas herramientas y mecanismos para planificar, desplegar, controlar y mejorar la ciberseguridad de la empresa , reducir vulnerabilidades y asegurar la protección de los datos.


Duración
180 horas

Fecha
Del 27/03/2023
al 21/06/2023

Horario
L-J 18:00 a 22:00

Modalidad
Aula virtual en vivo

Destinatarios
Estatal
¡Curso 100% Gratuito!
Formación Subvencionada para Trabajadores en activo, Autónomos (Estatal)
REF. IFCT101PO - IFCT050PO

Contenidos formativos: Planificación de la seguridad informática en la empresa

1. Debilidades, amenazas y ataques

  • Tipos de atacantes.
  • Motivaciones del atacante.
  • Metodología de un atacante determinado.
  • Vulnerabilidades y ataques comunes.
  • Herramientas de hacking.
  • Ingeniería social.
  • Prevención de ataques.
  • Respuesta a contingencias.

2. Administración de la seguridad en redes

  • Diseño e implantación de políticas de seguridad.

3. Tecnologías criptográficas

  • Encriptación simétrica.
  • Encriptación asimétrica.
  • Firmas digitales.
  • Certificados digitales.
  • SSL/TLS. La herramienta de encriptación multiusos.
  • Navegación segura: HTTPS.

4. Sistemas de autentificación

  • Tecnologías de Identificación.
  • PAP y CHAP.
  • RADIUS.
  • El protocolo 802.1X.
  • La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
  • Sistemas biométricos.

5. Redes virtuales privadas

  • Beneficios y características.
  • IP Sec.
  • VPNs con SSL-TLS.

6. Firewalls

  • Arquitectura de Firewalls
  • Filtrado de paquetes sin estados
  • Servidores Proxy
  • Filtrado dinámico o «»stateful»»
  • Firewalls de siguiente generación
  • Funciones avanzadas

7. Detección y prevención automatizada de intrusiones (IDS-IPS)

  • Arquitectura de sistemas IDS
  • Herramientas de software
  • Captura de intrusos con Honeypots.

Contenidos formativos: Gestión de la seguridad informática en la empresa

1. Introducción a la Seguridad

  • Introducción a la Seguridad de Información.
  • Modelo de Ciclo de Vida de la Seguridad de la Información.
  • Confidencialidad, Integridad y Disponibilidad. Principios de Protección de la Seguridad de la Información.
  • Políticas de Seguridad.
  • Tácticas de Ataque.
  • Concepto de Hacking.
  • Árbol de Ataque.
  • Lista de Amenazas para la Seguridad de la Información.
  • Vulnerabilidades.
  • Vulnerabilidades en Sistemas Windows.
  • Vulnerabilidades en Aplicaciones Multiplataforma.
  • Vulnerabilidades en Sistemas Unix y Mac OS.
  • Buenas Prácticas y Salvaguardas para la Seguridad de la Red.
  • Recomendaciones para la Seguridad de su Red.

2. Políticas de Seguridad

  • Introducción a las Políticas de Seguridad.
  • ¿Por qué son Importantes las Políticas?
  • Qué debe de contener una Política de Seguridad.
  • Lo que No debe contener una Política de Seguridad.
  • Cómo conformar una Política de Seguridad Informática.
  • Hacer que se cumplan las Decisiones sobre Estrategia y Políticas.

3. Auditoría y Normativa de Seguridad.

  • Introducción a la Auditoría de Seguridad de la Información y a los Sistemas de Gestión de Seguridad de la Información.
  • Ciclo del Sistema de Gestión de Seguridad de la Información.
  • Seguridad de la Información.
  • Definiciones y Clasificación de los Activos.
  • Seguridad Humana, Seguridad Física y del Entorno.
  • Gestión de Comunicaciones y Operaciones.
  • Control de Accesos.
  • Gestión de Continuidad del Negocio.
  • Conformidad y Legalidad.

4. Estrategias de Seguridad.

  • Menor Privilegio.
  • Defensa en Profundidad.
  • Punto de Choque.
  • El Eslabón más Débil.
  • Postura de Fallo Seguro.
  • Postura de Negación Establecida: lo que No está Prohibido.
  • Postura de Permiso Establecido: lo que No está Permitido.
  • Participación Universal.
  • Diversificación de la Defensa.
  • Simplicidad.

5. Exploración de las Redes.

  • Exploración de la Red.
  • Inventario de una Red. Herramientas del Reconocimiento.
  • NMAP y SCANLINE.
  • Reconocimiento. Limitar y Explorar.
  • Reconocimiento. Exploración.
  • Reconocimiento. Enumerar.

6. Ataques Remotos y Locales.

  • Clasificación de los Ataques.
  • Ataques Remotos en UNIX.
  • Ataques Remotos sobre Servicios Inseguros en UNIX.
  • Ataques Locales en UNIX.
  • ¿Qué Hacer si recibimos un Ataque?

7. Seguridad en Redes Inalámbricas.

  • Introducción.
  • Introducción al Estándar Inalámbrico 802.11 – WIFI
  • Topologías.
  • Seguridad en Redes Wireless. Redes Abiertas.
  • WEP.
  • WEP. Ataques.
  • Otros Mecanismos de Cifrado.

8. Criptografía y Critpoanálisis.

  • Criptografía y Criptoanálisis: Introducción y Definición.
  • Cifrado y Descifrado.
  • Ejemplo de Cifrado: Relleno de una sola vez y Criptografía Clásica.
  • Ejemplo de Cifrado: Criptografía Moderna.
  • Comentarios sobre Claves Públicas y Privadas: Sesiones.

9. Autenticación.

  • Validación de Identificación en Redes.
  • Validación de Identificación en Redes: Métodos de Autenticación.
  • Validación de Identificación Basada en Clave Secreta Compartida: Protocolo.
  • Establecimiento de una Clave Compartida: Intercambio de Claves Diffie-Hellman.
  • Validación de Identificación usando un Centro de Distribución de Claves.
  • Protocolo de Autenticación Kerberos.
  • Validación de Identificación de Clave Pública.
  • Validación de Identificación de Clave Pública: Protocolo de Interbloqueo.

Nivel académico o de conocimientos generales:

  • Título de FP Grado superior, bachillerato.
  • Dominio de inglés a nivel de lectura.
  • Conocimientos básicos sobre el sistema operativo Windows.
  • Experiencia profesional mínima de 6 meses en puestos relacionados con la especialidad.
  • Conocimientos profesionales referidos a la especialidad.

Cuando el aspirante al curso no posea el nivel académico indicado, demostrará conocimientos suficientes a través de una prueba de acceso.

AVISO IMPORTANTE: En algunos cursos será necesario la realización de prueba de acceso, con el objetivo de crear grupos homogéneos atendiendo a los conocimientos previos y/o a las posibilidades de progreso del alumnado.

Las clases virtuales se realizarán en directo a través de nuestra plataforma Webex Teams, es decir, el docente estará en persona mediante videoconferencia y chat, para impartir la clase, y podrás interactuar con él para hacerle preguntas, resolver dudas y escuchar las intervenciones del resto de alumnado.

Un certificado o diploma de asistencia, entregado, enviado o bien puesto a disposición en las plataformas de teleformación, según el caso, por la entidad responsable de impartir la formación a las personas participantes en el plazo máximo de dos meses a partir de la fecha de finalización de la acción formativa en la que hayan participado.


Formación subvencionada por:

SEPE
Unión Europea
Plan de recuperación, transformación y resiliencia

Modelo de nota informativa para dar a conocer el carácter público de la financiación por el Servicio Público de Empleo Estatal de la actividad en todas las actuaciones relacionadas con la difusión y el desarrollo de las acciones formativas subvencionadas.

Solicitar plaza

descargas
Programa del curso:
Descargar
  • Catálogo formativo
  • Nosotros
  • Contacto
  • FAQ
  • Blog
  • Calendario formativo
  • Cursos para trabajadores
  • Cursos para desempleados
  • Proyecto estatal
  • Región de Murcia

(34) 91 553 61 62

formacionsubvencionada@cas-training.com

2023 © Copyright - Cursos CAS Training - Política de Privacidad - Política de Cookies - Aviso Legal
Desplazarse hacia arriba