Curso subvencionado para trabajadores online
Este curso está diseñado para proporcionar los conocimientos y habilidades necesarias para planificar la seguridad informática dentro del entorno empresarial. Durante el curso, aprenderás a identificar riesgos, implementar medidas de protección y desarrollar estrategias para salvaguardar los activos digitales y la información sensible de la organización. Este curso es ideal para profesionales que buscan garantizar la seguridad y continuidad operativa en sus empresas frente a amenazas informáticas.
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
Planificar la seguridad informática en la empresa
A quién va dirigido
A trabajadores y autónomos que residan en la Comunidad de Madrid.
Requisitos
Asignación de plaza sujeta a previa comprobación del sector empresarial. No se requieren acreditaciones/titulaciones. No obstante, se han de poseer las habilidades de comunicación lingüística suficientes que permitan cursar con aprovechamiento la formación.
Temario completo de este curso
1. DEBILIDADES, AMENAZAS Y ATAQUES
1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
2.1. Diseño e implantación de políticas de seguridad.
3. TECNOLOGÍAS CRIPTOGRÁFICAS.
3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura: HTTPS.
4. SISTEMAS DE AUTENTIFICACIÓN.
4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.
5. REDES VIRTUALES PRIVADAS.
5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.
6. FIREWALLS
6.1. Arquitectura de Firewalls.
6.2. Filtrado de paquetes sin estados.
6.3. Servidores Proxy.
6.4. Filtrado dinámico o "stateful".
6.5. Firewalls de siguiente generación.
6.6. Funciones avanzadas.
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
7.1. Arquitectura de sistemas IDS.
7.2. Herramientas de software.
7.3. Captura de intrusos con Honeypots.