Gestión de la seguridad informática en la empresa

Descripción del curso

Gestionar la seguridad informática en la empresa.

Contenido del curso

UNIDAD 1. INTRODUCCIÓN A LA SEGURIDAD.
1.1. Introducción a la seguridad de información.
1.2. Modelo de ciclo de vida de la seguridad de la información.
1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
1.4. Políticas de seguridad.
1.5. Tácticas de ataque.
1.6. Concepto de hacking.
1.7. Árbol de ataque.
1.8. Lista de amenazas para la seguridad de la información.
1.9. Vulnerabilidades.
1.10. Vulnerabilidades en sistemas Windows.
1.11. Vulnerabilidades en aplicaciones multiplataforma.
1.12. Vulnerabilidades en sistemas Unix y Mac OS.
1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
1.14. Recomendaciones para la seguridad de su red.

UNIDAD 2. POLÍTICAS DE SEGURIDAD.
2.1. Introducción a las políticas de seguridad.
2.2. ¿Por qué son importantes las políticas?
2.3. Qué debe de contener una política de seguridad.
2.4. Lo que no debe contener una política de seguridad.
2.5. Cómo conformar una política de seguridad informática.
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.

UNIDAD 3. AUDITORIA Y NORMATIVA DE SEGURIDAD.
3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
3.2. Ciclo del sistema de gestión de seguridad de la información.
3.3. Seguridad de la información. (Este epígrafe sólo se cumplimentará si existen requisitos legales para el ejercicio de la profesión)
3.4. Definiciones y clasificación de los activos.
3.5. Seguridad humana, seguridad física y del entorno.
3.6. Gestión de comunicaciones y operaciones.
3.7. Control de accesos.
3.8. Gestión de continuidad del negocio.
3.9. Conformidad y legalidad.

UNIDAD 4. ESTRATEGIAS DE SEGURIDAD.
4.1. Menor privilegio.
4.2. Defensa en profundidad.
4.3. Punto de choque.
4.4. El eslabón más débil.
4.5. Postura de fallo seguro.
4.6. Postura de negación establecida: lo que no está prohibido.
4.7. Postura de permiso establecido: lo que no está permitido.
4.8. Participación universal.
4.9. Diversificación de la defensa.
4.10. Simplicidad.

UNIDAD 5. EXPLORACIÓN DE LAS REDES.
5.1. Exploración de la red.
5.2. Inventario de una red. Herramientas del reconocimiento.
5.3. NMAP Y SCANLINE.
5.4. Reconocimiento. Limitar y explorar.
5.5. Reconocimiento. Exploración.
5.6. Reconocimiento. Enumerar.

UNIDAD 6. ATAQUES REMOTOS Y LOCALES.
6.1. Clasificación de los ataques.
6.2. Ataques remotos en UNIX.
6.3. Ataques remotos sobre servicios inseguros en UNIX.
6.4. Ataques locales en UNIX.
6.5. ¿Qué hacer si recibimos un ataque?

UNIDAD 7. SEGURIDAD EN REDES ILANÁMBRICAS.
7.1. Introducción.
7.2. Introducción al estándar inalámbrico 802.11 – WIFI.
7.3. Topologías.
7.4. Seguridad en redes Wireless. Redes abiertas.
7.5. WEP.
7.6. WEP. Ataques.
7.7. Otros mecanismos de cifrado.

UNIDAD 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
8.1. Criptografía y criptoanálisis: introducción y definición.
8.2. Cifrado y descifrado.
8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
8.4. Ejemplo de cifrado: criptografía moderna.
8.5. Comentarios sobre claves públicas y privadas: sesiones.

UNIDAD 9. AUTENTICACIÓN.
9.1. Validación de identificación en redes.
9.2. Validación de identificación en redes: métodos de autenticación.
9.3. Validación de identificación basada en clave secreta compartida: protocolo.
9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación Kerberos.
9.7. Validación de identificación de clave pública.
9.8. Validación de identificación de clave pública: protocolo de interbloqueo.

CURSO 100% ONLINE Y GRATUITO
PRE-INSCRIPCIÓN

Rellena este formulario y nos pondremos en contacto contigo para finalizar la inscripción.

¿Por qué apuntarme a este curso?

Este curso pueden realizarlo todas aquellas personas que se encuentren desempleadas, sean autónomas o trabajadoras del sector

Financiados por el Ministerio de trabajo y el SEPE

100% Online.

Sin horarios y desde casa

Consigue tu certificado avalado por el SEPE

Cursos en la misma categoría

CURSOS DEL SECTOR SERVICIO A EMPRESAS

Actuaciones en primeros auxilios
Comercio en internet. Optimización de recursos (sector Servicio a Empresas)
Creatividad e innovación empresarial y profesional
Desarrollo web para comercio electrónico (sector servicio a empresas)
Dirección comercial y marketing. Selección y formación de equipos
Diseño y mantenimiento de instalaciones de energía solar fotovoltaica
Diseño y montaje de instalaciones fotovoltaicas y térmicas
Estrategias de servicios: Calidad y orientación al cliente
Gestión de recursos humanos: optimización y organización
Gestión de ventas, marketing directo y utilización de redes sociales en la gestión comercial (sector servicio a empresas)
Gestión del marketing 2.0 (sector servicio a empresas)
Gestión diaria de las secciones en grandes almacenes
Gestión integral de residuos
Los riesgos psicosociales en el entorno laboral
Negocios online y comercio electrónico
Orientación profesional
Planes de evacuación y emergencias
Planificación de la seguridad informática en la empresa
Proyectos: Fundamentos de control de riesgos
Sostenibilidad ambiental
Ventas y merchandising en el sector comercio