Curso Gratuito Curso de Gestión de la Seguridad Informática en la Empresa (A Distancia)

Duración: 200
Modalidad: A distancia
EURO5bb6f73430096
Valoración: 4.6 /5 basada en 43 revisores
cursos gratuitos

Para qué te prepara este curso subvencionado Curso Gratuito Curso de Gestión de la Seguridad Informática en la Empresa (A Distancia):

El presente Curso de Gestión de a Seguridad Informática en la Empresa le proporcionará la formación necesaria para poder realizar tareas de seguridad informática dentro de la empresa y cómo gestionarla.

A quién va dirigido:

El presente curso está dirigido a todas aquellas personas que realicen funciones de administrador de sistemas en las empresas, que quieran formarse en un perfil más orientado a la ciberseguridad.

Objetivos de este curso subvencionado Curso Gratuito Curso de Gestión de la Seguridad Informática en la Empresa (A Distancia):

- Conocer las políticas de seguridad. - Conocer defensas de seguridad tales como: postura de fallo seguro, punto de choque, postura de permiso establecido, etc... - Conocer los ataques remotos y locales. - Aprender a realizar labores de seguridad en las redes inalámbricas

Salidas Laborales:

Auditor Informático / Jefe de Seguridad Informática / Administrador de sistema

 

Resumen:

Siendo los datos digitales cada vez más importantes en el mundo de las empresas, es de vital importancia prestar mucha atención a la seguridad informática. La información ha de ser protegida con fuertes medidas de seguridad para evitar que terceros accedan a información de carácter personal y confidencial sin autorización previa, es algo que se conoce como ciberseguridad

Titulación:

Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales

Metodología:

Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail donde podrá enviar sus consultas, dudas y ejercicios. Los materiales son de tipo monográfico, de sencilla lectura y de carácter eminentemente práctico. La metodología a seguir se basa en leer el manual teórico, a la vez que se responden las distintas cuestiones que se adjuntan al final de cada bloque temático. Para su evaluación, el alumno/a deberá hacernos llegar en el sobre de franqueo en destino, el "Cuaderno de Ejercicios" que se adjunta. La titulación será remitida al alumno/a por correo, una vez se haya comprobado el nivel de satisfacción previsto (75% del total de las respuestas).

Temario:


UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD
  1. Introducción a la seguridad de información.
  2. Modelo de ciclo de vida de la seguridad de la información.
  3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  4. Políticas de seguridad.
  5. Tácticas de ataque.
  6. Concepto de hacking.
  7. Árbol de ataque.
  8. Lista de amenazas para la seguridad de la información.
  9. Vulnerabilidades.
  10. Vulnerabilidades en sistemas Windows.
  11. Vulnerabilidades en aplicaciones multiplataforma.
  12. Vulnerabilidades en sistemas Unix y Mac OS.
  13. Buenas prácticas y salvaguardas para la seguridad de la red.
  14. Recomendaciones para la seguridad de su red.
UNIDAD DIDÁCTICA 2. POLÍTICAS DE SEGURIDAD.
  1. Introducción a las políticas de seguridad.
  2. ¿Por qué son importantes las políticas?
  3. Qué debe de contener una política de seguridad.
  4. Lo que no debe contener una política de seguridad.
  5. Cómo conformar una política de seguridad informática.
  6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
UNIDAD DIDÁCTICA 3. AUDITORIA Y NORMATIVA DE SEGURIDAD.
  1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
  2. Ciclo del sistema de gestión de seguridad de la información.
  3. Seguridad de la información.
  4. Definiciones y clasificación de los activos.
  5. Seguridad humana, seguridad física y del entorno.
  6. Gestión de comunicaciones y operaciones.
  7. Control de accesos.
  8. Gestión de continuidad del negocio.
  9. Conformidad y legalidad.
UNIDAD DIDÁCTICA 4. ESTRATEGIAS DE SEGURIDAD.
  1. Menor privilegio.
  2. Defensa en profundidad.
  3. Punto de choque.
  4. El eslabón más débil.
  5. Postura de fallo seguro.
  6. Postura de negación establecida: lo que no está prohibido.
  7. Postura de permiso establecido: lo que no está permitido.
  8. Participación universal.
  9. Diversificación de la defensa.
  10. Simplicidad.
UNIDAD DIDÁCTICA 5. EXPLORACIÓN DE LAS REDES.
  1. Exploración de la red.
  2. Inventario de una red. Herramientas del reconocimiento.
  3. NMAP Y SCANLINE.
  4. Reconocimiento. Limitar y explorar.
  5. Reconocimiento. Exploración.
  6. Reconocimiento. Enumerar.
UNIDAD DIDÁCTICA 6. ATAQUES REMOTOS Y LOCALES.
  1. Clasificación de los ataques.
  2. Ataques remotos en UNIX.
  3. Ataques remotos sobre servicios inseguros en UNIX.
  4. Ataques locales en UNIX.
  5. ¿Qué hacer si recibimos un ataque?
UNIDAD DIDÁCTICA 7. SEGURIDAD EN REDES ILANÁMBRICAS
  1. Introducción.
  2. Introducción al estándar inalámbrico 802.11 - WIFI
  3. Topologías.
  4. Seguridad en redes Wireless. Redes abiertas.
  5. WEP.
  6. WEP. Ataques.
  7. Otros mecanismos de cifrado.
UNIDAD DIDÁCTICA 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
  1. Criptografía y criptoanálisis: introducción y definición.
  2. Cifrado y descifrado.
  3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
  4. Ejemplo de cifrado: criptografía moderna.
  5. Comentarios sobre claves públicas y privadas: sesiones.
UNIDAD DIDÁCTICA 9. AUTENTICACIÓN.
  1. Validación de identificación en redes.
  2. Validación de identificación en redes: métodos de autenticación.
  3. Validación de identificación basada en clave secreta compartida: protocolo.
  4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
  5. Validación de identificación usando un centro de distribución de claves.
  6. Protocolo de autenticación Kerberos.
  7. Validación de identificación de clave pública.
  8. Validación de identificación de clave pública: protocolo de interbloqueo.
Accede ahora a nuestros cursos y encuentra la más amplia variedad de cursos del mercado, este

curso gratuito le prepara para ser

Auditor Informático / Jefe de Seguridad Informática / Administrador de sistema

. ¿A qué esperas para llevar a cabo tus proyectos personales?.

2 Comentarios

  1. MariaJose's Gravatar MariaJose
    10 octubre, 2018    

    Consulta al finalizar este curso ¿me extienden un certificado que cumplí con las horas indicando mi evaluación?.

    • Soraya Vivar's Gravatar Soraya Vivar
      11 octubre, 2018    

      Buenos días, indicarle que puede solicitar información 100% gratuita a través del formulario que puede encontrar en nuestra web.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *