-
Tipo
Cursos
-
Modalidad
Online / A distancia
-
Duración / Créditos
100 h.
-
Fechas
Matric. Permanente
-
Sedes
Riudellots de la Selva
Información general
DESCRIPCIÓN:
El curso de gestión de la Seguridad Informática en la Empresa es una formación profesional, que se especializa en brindar conocimientos sobre la identificación y el análisis de riesgos, los sistemas de seguridad informática, el concepto de hacking, los principios de confidencialidad, integridad y disponibilidad, y la protección de la seguridad.
Se trata de una completa capacitación impartida por el destacado y reconocido Centro Educativo Conversia, y posee una duración de 100 horas, mencionando que el curso va dirigido a responsables de empresas, pymes y profesionales interesados en el tema.
Se trata de una completa capacitación impartida por el destacado y reconocido Centro Educativo Conversia, y posee una duración de 100 horas, mencionando que el curso va dirigido a responsables de empresas, pymes y profesionales interesados en el tema.
ASPECTOS A TENER EN CUENTA
FINALIDAD DEL PROGRAMA FORMATIVO:
- Proporcionar conocimientos sobre la seguridad de la información, los principios de confidencialidad, integridad y disponibilidad, las tácticas de ataque, el concepto de hacking, el árbol de ataque, y la lista de amenazas.
- Desarrollar un interesante programa de contenidos, en el cual se profundiza sobre las salvaguardas para la seguridad de la red, los puntos de choque, la clasificación de comunicaciones, y el control de accesos.
- Conocer sobre la clasificación de los ataques, la validación de la identificación en redes, los principios del criptoanálisis, el establecimiento de una clave compartida, y los protocolos de autenticación.
- Desarrollar un interesante programa de contenidos, en el cual se profundiza sobre las salvaguardas para la seguridad de la red, los puntos de choque, la clasificación de comunicaciones, y el control de accesos.
- Conocer sobre la clasificación de los ataques, la validación de la identificación en redes, los principios del criptoanálisis, el establecimiento de una clave compartida, y los protocolos de autenticación.
¿A quién va dirigido?
A los responsables de las empresas, pymes, profesionales y empleados de cualquier sector que puedan estar interesados en conocer y gestionar un sistema de seguridad informática para hacer frente a los retos (amenazas y vulnerabilidades) que presenta la tecnología de la información y la informática, acorde a los requerimientos de esta nueva economía digital
TEMARIO
INTRODUCCIÓN A LA SEGURIDAD.
- Introducción a la seguridad de información.
- Modelo de ciclo de vida de la seguridad de la información.
- Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
- Políticas de seguridad.
- Tácticas de ataque.
- Concepto de hacking.
- Árbol de ataque.
- Lista de amenazas para la seguridad de la información.
- Vulnerabilidades
- Vulnerabilidades en sistemas Windows.
- Vulnerabilidades en aplicaciones multiplataforma.
- Vulnerabilidades en sistemas Unix y Mac OS.
- Buenas prácticas y salvaguardas para la seguridad de la red.
- Recomendaciones para la seguridad de su red.
POLÍTICAS DE SEGURIDAD.
- Introducción a las políticas de seguridad.
- ¿Por qué son importantes las políticas?
- Qué debe de contener una política de seguridad.
- Lo que no debe contener una política de seguridad.
- Cómo conformar una política de seguridad informática.
- Hacer que se cumplan las decisiones sobre estrategia y políticas.
- Auditoría y normativa de seguridad.
INTRODUCCIÓN A LA AUDITORÍA DE SEGURIDAD DE LA INFORMACIÓN Y A LOS SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN.
- Ciclo del sistema de gestión de seguridad de la información.
- Seguridad de la información.
- Definiciones y clasificación de los activos.
- Seguridad humana, seguridad física y del entorno.
- Gestión de comunicaciones y operaciones.
- Control de accesos.
- Gestión de continuidad del negocio.
- Conformidad y legalidad.
ESTRATEGIA DE SEGURIDAD.
- Menor privilegio.
- Defensa en profundidad.
- Punto de choque.
- El eslabón más débil.
- Postura de fallo seguro.
- Postura de negación establecida: lo que no está prohibido.
- Postura de permiso establecido: lo que no está permitido.
- Participación universal.
- Diversificación de la defensa.
- Simplicidad.
EXPLORACIÓN DE REDES.
- Exploración de la red.
- Inventario de una red. Herramientas del reconocimiento.
- NMAP Y SCANLINE.
- Reconocimiento. Limitar y explorar.
- Reconocimiento. Exploración.
- Reconocimiento. Enumerar.
ATAQUES REMOTOS Y LOCALES.
- Clasificación de los ataques.
- Ataques remotos en UNIX.
- Ataques remotos sobre servicios inseguros en UNIX.
- Ataques locales en UNIX.
- ¿Qué hacer si recibimos un ataque?
SEGURIDAD EN REDES INALÁMBRICAS.
- Introducción.
- Introducción al estándar inalámbrico 802.11 – WIFI
- Topologías
- Seguridad en redes Wireless. Redes abiertas.
- WEP.
- WEP. Ataques.
- Otros mecanismos de cifrado.
CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
- Criptografía y criptoanálisis: introducción y definición.
- Cifrado y descifrado.
- Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
- Ejemplo de cifrado: criptografía moderna.
- Comentarios sobre claves públicas y privadas: sesiones.
AUTENTICACIÓN.
- Validación de identificación en redes.
- Validación de identificación en redes: métodos de autenticación.
- Validación de identificación basada en clave secreta compartida: protocolo.
- Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
- Validación de identificación usando un centro de distribución de claves.
- Protocolo de autenticación Kerberos.
- Validación de identificación de clave pública.
- Validación de identificación de clave pública: protocolo de interbloqueo.
- Introducción a la seguridad de información.
- Modelo de ciclo de vida de la seguridad de la información.
- Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
- Políticas de seguridad.
- Tácticas de ataque.
- Concepto de hacking.
- Árbol de ataque.
- Lista de amenazas para la seguridad de la información.
- Vulnerabilidades
- Vulnerabilidades en sistemas Windows.
- Vulnerabilidades en aplicaciones multiplataforma.
- Vulnerabilidades en sistemas Unix y Mac OS.
- Buenas prácticas y salvaguardas para la seguridad de la red.
- Recomendaciones para la seguridad de su red.
POLÍTICAS DE SEGURIDAD.
- Introducción a las políticas de seguridad.
- ¿Por qué son importantes las políticas?
- Qué debe de contener una política de seguridad.
- Lo que no debe contener una política de seguridad.
- Cómo conformar una política de seguridad informática.
- Hacer que se cumplan las decisiones sobre estrategia y políticas.
- Auditoría y normativa de seguridad.
INTRODUCCIÓN A LA AUDITORÍA DE SEGURIDAD DE LA INFORMACIÓN Y A LOS SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN.
- Ciclo del sistema de gestión de seguridad de la información.
- Seguridad de la información.
- Definiciones y clasificación de los activos.
- Seguridad humana, seguridad física y del entorno.
- Gestión de comunicaciones y operaciones.
- Control de accesos.
- Gestión de continuidad del negocio.
- Conformidad y legalidad.
ESTRATEGIA DE SEGURIDAD.
- Menor privilegio.
- Defensa en profundidad.
- Punto de choque.
- El eslabón más débil.
- Postura de fallo seguro.
- Postura de negación establecida: lo que no está prohibido.
- Postura de permiso establecido: lo que no está permitido.
- Participación universal.
- Diversificación de la defensa.
- Simplicidad.
EXPLORACIÓN DE REDES.
- Exploración de la red.
- Inventario de una red. Herramientas del reconocimiento.
- NMAP Y SCANLINE.
- Reconocimiento. Limitar y explorar.
- Reconocimiento. Exploración.
- Reconocimiento. Enumerar.
ATAQUES REMOTOS Y LOCALES.
- Clasificación de los ataques.
- Ataques remotos en UNIX.
- Ataques remotos sobre servicios inseguros en UNIX.
- Ataques locales en UNIX.
- ¿Qué hacer si recibimos un ataque?
SEGURIDAD EN REDES INALÁMBRICAS.
- Introducción.
- Introducción al estándar inalámbrico 802.11 – WIFI
- Topologías
- Seguridad en redes Wireless. Redes abiertas.
- WEP.
- WEP. Ataques.
- Otros mecanismos de cifrado.
CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
- Criptografía y criptoanálisis: introducción y definición.
- Cifrado y descifrado.
- Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
- Ejemplo de cifrado: criptografía moderna.
- Comentarios sobre claves públicas y privadas: sesiones.
AUTENTICACIÓN.
- Validación de identificación en redes.
- Validación de identificación en redes: métodos de autenticación.
- Validación de identificación basada en clave secreta compartida: protocolo.
- Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
- Validación de identificación usando un centro de distribución de claves.
- Protocolo de autenticación Kerberos.
- Validación de identificación de clave pública.
- Validación de identificación de clave pública: protocolo de interbloqueo.
SALIDAS PROFESIONALES
Con esta formación podrás ejercer como profesional cualificado en puestos de trabajo de:
- Responsable de seguridad informática
- Director de Seguridad de la Información
- Analísta de Seguridad
TE RECOMENDAMOS VER TAMBIÉN
En los siguientes enlaces podrás ver programas formativos similares:
UBICACIONES DE NUESTRAS SEDES
-
Riudellots de la Selva
Professional Group Conversia SLU, Av. Mas Pins 150,
Opiniones
No hay opiniones registradas para este curso