IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

0€
Categorias:

Información e Inscripción.

– Dirigido a:

Para poder participar en este curso debe ser:

  • Personas trabajadoras ocupadas:
    • Fijos discontinuos en periodos de no ocupación.
    • Personas que accedan a situación de desempleo cuando se encuentren en periodo formativo.
    • Personas afectadas por ERE.
    • Personas afectadas por ERTE.
  • Personas trabajadoras ocupadas en el Régimen Especial de Trabajadores Autónomos.
  • Personas en situación de desempleo, inscritas como demandante en los Servicios Públicos de Empleo.
  • Personas en situación de desempleo, inscritas en el Sistema Nacional de Garantía Juvenil.

Las empresas de las personas trabajadoras deben pertenecer a alguno de los siguientes CNAE:

64.19, 64.92, 66.19, 66.30, 65.11, 65.12, 65.20, 65.30, 66.21, 66.29, 84.30, 66.19, 66.30, 64.91, 64.99, 66.21, 66.29, 66.22, 66.19, 66.30, 64.11, 64.20, 64.30, 66.19

– Modalidad:

Teleformación

 

– Duración: 100 h.

 

– Coste:

Curso gratuito 100% financiado por el Servicio Público de Empleo Estatal

 

– Certificación:

Diploma Oficial Servicio Público Empleo Estatal.

 

Objetivo general:

Gestionar la seguridad informática en la empresa.

TEMARIO DE LA ACCIÓN FORMATIVA:

  1. INTRODUCCIÓN A LA SEGURIDAD

1.1. Introducción a la seguridad de información.

1.2. Modelo de ciclo de vida de la seguridad de la información.

1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.

1.4. Políticas de seguridad.

1.5. Tácticas de ataque.

1.6. Concepto de hacking.

1.7. Árbol de ataque.

1.8. Lista de amenazas para la seguridad de la información.

1.9. Vulnerabilidades.

1.10. Vulnerabilidades en sistemas Windows.

1.11. Vulnerabilidades en aplicaciones multiplataforma.

1.12. Vulnerabilidades en sistemas Unix y Mac OS.

1.13. Buenas prácticas y salvaguardas para la seguridad de la red.

1.14. Recomendaciones para la seguridad de su red.

  1. POLÍTICAS DE SEGURIDAD.

2.1. Introducción a las políticas de seguridad.

2.2. ¿Por qué son importantes las políticas?

2.3. Qué debe de contener una política de seguridad.

2.4. Lo que no debe contener una política de seguridad.

2.5. Cómo conformar una política de seguridad informática.

2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.

  1. AUDITORIA Y NORMATIVA DE SEGURIDAD.

3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de

la información.

3.2. Ciclo del sistema de gestión de seguridad de la información.

3.3. Seguridad de la información.

3.4. Definiciones y clasificación de los activos.

3.5. Seguridad humana, seguridad física y del entorno.

3.6. Gestión de comunicaciones y operaciones.

3.7. Control de accesos.

3.8. Gestión de continuidad del negocio.

3.9. Conformidad y legalidad.

  1. ESTRATEGIAS DE SEGURIDAD.

4.1. Menor privilegio.

4.2. Defensa en profundidad.

4.3. Punto de choque.

4.4. El eslabón más débil.

4.5. Postura de fallo seguro.

4.6. Postura de negación establecida: lo que no está prohibido.

4.7. Postura de permiso establecido: lo que no está permitido.

4.8. Participación universal.

4.9. Diversificación de la defensa.

4.10. Simplicidad.

  1. EXPLORACIÓN DE LAS REDES.

5.1. Exploración de la red.

5.2. Inventario de una red. Herramientas del reconocimiento.

5.3. NMAP Y SCANLINE.

5.4. Reconocimiento. Limitar y explorar.

5.5. Reconocimiento. Exploración.

5.6. Reconocimiento. Enumerar.

  1. ATAQUES REMOTOS Y LOCALES.

6.1. Clasificación de los ataques.

6.2. Ataques remotos en UNIX.

6.3. Ataques remotos sobre servicios inseguros en UNIX.

6.4. Ataques locales en UNIX.

6.5. ¿Qué hacer si recibimos un ataque?

  1. SEGURIDAD EN REDES ILANÁMBRICAS

7.1. Introducción.

7.2. Introducción al estándar inalámbrico 802.11 – WIFI

7.3. Topologías.

7.4. Seguridad en redes Wireless. Redes abiertas.

7.5. WEP.

7.6. WEP. Ataques.

7.7. Otros mecanismos de cifrado.

  1. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.

8.1. Criptografía y criptoanálisis: introducción y definición.

8.2. Cifrado y descifrado.

8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.

8.4. Ejemplo de cifrado: criptografía moderna.

8.5. Comentarios sobre claves públicas y privadas: sesiones.

  1. AUTENTICACIÓN.

9.1. Validación de identificación en redes.

9.2. Validación de identificación en redes: métodos de autenticación.

9.3. Validación de identificación basada en clave secreta compartida: protocolo.

9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.

9.5. Validación de identificación usando un centro de distribución de claves.

9.6. Protocolo de autenticación Kerberos.

9.7. Validación de identificación de clave pública.

9.8. Validación de identificación de clave pública: protocolo de interbloqueo.

Para la preinscripción será necesario que los alumnos aporten la siguiente documentación:

  •      Anexo de Solicitud totalmente cumplimentado y firmado de puño y letra o mediante certificado digital (formulario anexado).
  •      Autorización de tratamiento de datos personales (formulario anexado).
  •      DNI por ambas caras.
  •      Informe de vida laboral

Más adelante se podrá requerir otra documentación para justificar la situación laboral del alumno el día de inicio del curso o para certificar que corresponde al sector y/o convenio colectivo correspondiente.

Solicita Información

Miembros

Lorem Ipsn gravida nibh vel velit auctor aliquet. Aenean sollicitudin, lorem quis bibendum auci elit consequat ipsutis sem nibh id elit. Duis sed odio sit amet nibh vulputate cursus a sit amet mauris. Morbi accumsan ipsum velit. Nam nec tellus a odio tincidunt auctor a ornare odio. Sed non mauris vitae erat consequat auctor eu in elit.

Total number of students in course: