Curso subvencionado para trabajadores presencial
Villarrobledo (Albacete)
Duración : 3 Meses
Capacitar a los participantes en la identificación, análisis y gestión de riesgos relacionados con la seguridad informática.
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Sedes
Localización
Fecha inicio
Objetivos
Capacitación en el sector informático, en relación a la seguridad informática de una empresa.
A quién va dirigido
A personas trabajadoras u ocupadas y/o personas desempleadas inscritas como demandantes de empleo.
Requisitos
Nivel 1: no se requiere titulación académica.
Temario completo de este curso
Contenidos Formativos (9 Bloques Principales) 1. Introducción a la seguridad
Conceptos clave: seguridad de la información, ciclo de vida, CIA (confidencialidad, integridad, disponibilidad), políticas, tácticas de ataque, hacking, árbol de ataque, amenazas, vulnerabilidades (Windows, multiplataforma, Unix/macOS), buenas prácticas
2. Políticas de seguridad
Importancia, contenidos correctos e incorrectos, cómo redactarlas, y garantizar su cumplimiento
3. Auditoría y normativa de seguridad
Auditoría e implementación de sistemas de gestión de seguridad, ciclo de SGSI, activos, seguridad física y humana, comunicaciones y operaciones, control de accesos, continuidad del negocio, conformidad normativa
4. Estrategias de seguridad
Principios como menor privilegio, defensa en profundidad, punto de choque, fallo seguro, diversificación de la defensa, participación universal, simplicidad, entre otros enfoques estratégicos
5. Exploración de redes
Inventario de red, herramientas de reconocimiento (NMAP, Scanline), y fases de reconocimiento: limitar, explorar y enumerar
6. Ataques remotos y locales
Clasificación de ataques, ataques en UNIX (remotos e inseguros), ataques locales, y pautas de actuación al detectar un ataque
7. Seguridad en redes inalámbricas
Estándar 802.11 Wi‑Fi, topologías, redes abiertas, mecanismos de cifrado como WEP y otros, y vulnerabilidades asociadas
8. Criptografía y criptoanálisis
Fundamentos de cifrado/descifrado, criptografía clásica y moderna, criptografía simétrica y asimétrica, claves públicas y privadas en sesiones
9. Autenticación
Métodos: clave secreta compartida, Diffie‑Hellman, centros de distribución de claves, protocolo Kerberos, autenticación basada en clave pública e interbloqueos