IFCT050PO - GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Con este curso aprenderás a gestionar y mantener la seguridad informática de una empresa, partiendo del conocimiento de los conceptos básicos de seguridad informática y criptografía, el estudio de los tipos de amenazas que podemos encontrar y qué estrategias y políticas aplicar para asegurar las redes y los sistemas.

Objetiva General

Gestionar la seguridad informática en la empresa.

  1. Ud 1. Introducción a la seguridad
  2. 1. Introducción a la seguridad de información.
  3. 2. Modelo de ciclo de vida de la seguridad de la información.
  4. 3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  5. 4. Políticas de seguridad.
  6. 5. Tácticas de ataque.
  7. 6. Concepto de hacking.
  8. 7. Árbol de ataque.
  9. 8. Lista de amenazas para la seguridad de la información.
  10. 9. Vulnerabilidades.
  11. 10. Vulnerabilidades en sistemas Windows.
  12. 11. Vulnerabilidades en aplicaciones multiplataforma.
  13. 12. Vulnerabilidades en sistemas Unix y Mac OS.
  14. 13. Buenas prácticas y salvaguardas para la seguridad de la red.
  15. 14. Recomendaciones para la seguridad de su red.
  16. Ud 2. Políticas de seguridad
  17. 1. Introducción a las políticas de seguridad.
  18. 2. ¿Por qué son importantes las políticas?
  19. 3. Qué debe de contener una política de seguridad.
  20. 4. Lo que no debe contener una política de seguridad.
  21. 5. Cómo conformar una política de seguridad informática.
  22. 6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
  23. Ud 3. Auditoria y normativa de seguridad
  24. 1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de
    la información.
  25. 2. Ciclo del sistema de gestión de seguridad de la información.
  26. 3. Seguridad de la información.
  27. 4. Definiciones y clasificación de los activos.
  28. 5. Seguridad humana, seguridad física y del entorno.
  29. 6. Gestión de comunicaciones y operaciones.
  30. 7. Control de accesos.
  31. 8. Gestión de continuidad del negocio.
  32. 9. Conformidad y legalidad.
  33. Ud 4. Estrategias de seguridad
  34. 1. Menor privilegio.
  35. 2. Defensa en profundidad.
  36. 3. Punto de choque.
  37. 4. El eslabón más débil.
  38. 5. Postura de fallo seguro.
  39. 6. Postura de negación establecida: lo que no está prohibido.
  40. 7. Postura de permiso establecido: lo que no está permitido.
  41. 8. Participación universal.
  42. 9. Diversificación de la defensa.
  43. 10. Simplicidad.
  44. Ud 5. Exploración de las redes
  45. 1. Exploración de la red.
  46. 2. Inventario de una red. Herramientas del reconocimiento.
  47. 3. NMAP Y SCANLINE.
  48. 4. Reconocimiento. Limitar y explorar.
  49. 5. Reconocimiento. Exploración.
  50. 6. Reconocimiento. Enumerar.
  51. Ud 6. Ataques remotos y locales
  52. 1. Clasificación de los ataques.
  53. 2. Ataques remotos en UNIX.
  54. 3. Ataques remotos sobre servicios inseguros en UNIX.
  55. 4. Ataques locales en UNIX.
  56. 5. ¿Qué hacer si recibimos un ataque?
  57. Ud 7. Seguridad en redes ilanámbricas
  58. 1. Introducción.
  59. 2. Introducción al estándar inalámbrico 802.11 – WIFI
  60. 3. Topologías.
  61. 4. Seguridad en redes Wireless. Redes abiertas.
  62. 5. WEP.
  63. 6. WEP. Ataques.
  64. 7. Otros mecanismos de cifrado.
  65. Ud 8. Criptografía y criptoanálisis
  66. 1. Criptografía y criptoanálisis: introducción y definición.
  67. 2. Cifrado y descifrado.
  68. 3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
  69. 4. Ejemplo de cifrado: criptografía moderna.
  70. 5. Comentarios sobre claves públicas y privadas: sesiones.
  71. Ud 9. Autenticación
  72. 1. Validación de identificación en redes.
  73. 2. Validación de identificación en redes: métodos de autenticación.
  74. 3. Validación de identificación basada en clave secreta compartida: protocolo.
  75. 4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
  76. 5. Validación de identificación usando un centro de distribución de claves.
  77. 6. Protocolo de autenticación Kerberos.
  78. 7. Validación de identificación de clave pública.
  79. 8. Validación de identificación de clave pública: protocolo de interbloqueo.

    - Mejora Contenidos “Inteligencia Emocional en el uso de Tics”:

    Ud 1. La Inteligencia Emocional: Un nuevo campo de Conocimientos Claves para la Vida y el Trabajo.

    Ud 2. Conocerse a sí mismo. La Primera Base de la Inteligencia.

    Ud 3. Conocer a los demás y Comunicarse para Ganar/Ganar.

    Ud 4. Trabajar hoy en el Negocio de las Personas. Inteligencia Emocional y Tecnologías de la Información y Comunicación.

A la finalización y/o superación del curso se entregará al alumno un diploma o certificado de asistencia de los conocimientos adquiridos, en base a las instrucciones del Servicio Público De Empleo Estatal.
  • Ordenador personal multimedia con conexión a internet.
  • Sistema operativo: Microsoft Windows XP o superior.
    *En caso de utilizar Mac o Linux, para comprobar la compatibilidad del curso con su ordenador, póngase en contacto con nuestro Departamento Informático enviando un email a dep.informatica@editeformacion.com o llamando al 958 089 725.

Podrán participar en esta acción formativa los trabajadores/autónomos, así como desempleados, que además pertenezcan a algunos de los siguientes colectivos prioritarios:

  • Mujeres
  • Personas con discapacidad
  • Personas trabajadoras con bajo nivel de cualificación
    Se consideran trabajadores de baja cualificación aquellas personas que, en el momento del inicio del curso, estén incluidas en uno de los siguientes grupos de cotización: 06, 07, 09 ó 10. En el caso de personas desempleadas o trabajadores autónomos se considerarán aquellas que no estén en posesión de un carnet profesional, certificado de profesionalidad de nivel 2 ó 3, título de formación profesional o de una titulación universitaria.
  • Mayores de 45 años

con este curso podrás iniciar tu actividad en el área de la seguridad informática, en empresas de auditoría y seguridad informática, o en el departamento de informática de cualquier empresa.

  • Trabajadores y autónomos
    * Plazas limitadas para desempleados
  • Online
  • 100 horas
  • A tu ritmo
  • Solicitud abierta
  • Subvencionado