¿Qué quieres aprender?

Planificación de la Seguridad Informática en la Empresa

Planificación de la Seguridad Informática en la Empresa

CEINPRO

Curso subvencionado online


Gratis

Duración : 2 Meses

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. Recuperar la funcionalidad del equipo informático identificando y aplicando los procedimientos de reparación de averías lógicas de acuerdo a las especificaciones recibidas.

A quién va dirigido

Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad. También pueden participar personas en desempleo o en situación de ERE o ERTE de sectores en crisis.

Requisitos

No es necesario cumplir con requisitos previos para realizar esta formación.

Temario completo de este curso

1. DEBILIDADES, AMENAZAS Y ATAQUES

  • 1.1. Tipos de atacantes.
  • 1.2. Motivaciones del atacante.
  • 1.3. Metodología de un atacante determinado.
  • 1.4. Vulnerabilidades y ataques comunes.
  • 1.5. Herramientas de hacking.
  • 1.6. Ingeniería social.
  • 1.7. Prevención de ataques.
  • 1.8. Respuesta a contingencias.


2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.

  • 2.1. Diseño e implantación de políticas de seguridad.


3. TECNOLOGÍAS CRIPTOGRÁFICAS.

  • 3.1. Encriptación simétrica.
  • 3.2. Encriptación asimétrica.
  • 3.3. Firmas digitales.
  • 3.4. Certificados digitales.
  • 3.5. SSL/TLS. La herramienta de encriptación multiusos.
  • 3.6. Navegación segura: HTTPS.


4. SISTEMAS DE AUTENTIFICACIÓN.

  • 4.1. Tecnologías de Identificación.
  • 4.2. PAP y CHAP.
  • 4.3. RADIUS.
  • 4.4. El protocolo 802.1X.
  • 4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
  • 4.6. Sistemas biométricos.


5. REDES VIRTUALES PRIVADAS.

  • 5.1. Beneficios y características.
  • 5.2. IP Sec.
  • 5.3. VPNs con SSL-TLS.


6. FIREWALLS

  • 6.1. Arquitectura de Firewalls
  • 6.2. Filtrado de paquetes sin estados
  • 6.3. Servidores Proxy
  • 6.4. Filtrado dinámico o “stateful”
  • 6.5. Firewalls de siguiente generación
  • 6.6. Funciones avanzadas


7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)

  • 7.1. Arquitectura de sistemas IDS
  • 7.2. Herramientas de software
  • 7.3. Captura de intrusos con Honeypots.
Ver más