Licencia-scorm
Curso digital Gestión de la Seguridad Informática en la Empresa. Ifct050po
FUNDAE
100% Bonificable
Teleformación
Modalidad
7,50 €/h
Módulo económico
SCORM
Acceso 24/7
Objetivos
– Gestionar la seguridad informática en la empresa.
– Generar consciencia empresarial sobre la importancia de contar con un sistema de seguridad informática que haga frente a los peligros y amenazas de la red.
– Asegurar el acceso a los equipos informáticos, dispositivos móviles y navegación por internet como herramientas de gestión empresarial, mediante la aplicación práctica de los conocimientos básicos sobre seguridad.
– Incorporar a la filosofía de la empresa una educación en el uso responsable de los recursos tecnológicos, basados en la información, y que facilitan la tarea diaria en la consecución de los objetivos empresariales.
– Acercar conocimientos en política de seguridad informática para profesionales autónomos, pymes, empresas, organizaciones públicas o privadas, empleados, usuarios y colaboradores con el fin de identificar los elementos claves para salvaguardar y proteger la integridad de los sistemas de información frente a la ciberdelincuencia.
– Abordar los elementos relativos a las diligencias de las organizaciones destinadas a velar por la buena gestión de los activos de la información y por el cumplimiento de la normativa en gestión de seguridad informática.
– Afrontar los elementos relativos a las estrategias de seguridad informática, a fin de obtener una visión global de las maniobras de seguridad como respuesta a los peligros a los que se enfrentan diariamente las organizaciones.
– Arrojar elementos que determinen la importancia de gestionar adecuadamente tanto los canales de transmisión de los activos de información como las infraestructuras físicas y digitales que dan soporte a toda la operatividad de una empresa, con el fin de sentar unas bases de seguridad, a fin de obtener criterios claros de las maniobras básicas como respuesta a las amenazas o imprevistos.
– Abordar los elementos relativos a ataques informáticos remotos y locales, su clasificación y tipología, con el fin de definir las maniobras oportunas para que las organizaciones puedan gestionar adecuadamente la seguridad de sus activos.
– Examinar los elementos relativos a la seguridad en redes inalámbricas, encaminadas a proveer a las organizaciones de un recuso de inestimable valor para su quehacer diario.
– Abordar los elementos relativos al estudio de las complejas técnicas criptográficas y de criptoanálisis en un entorno de innovación tecnológica constante.
– Abordar los procesos de autenticación, como medio de someter la identidad de un posible usuario a las pruebas necesarias para autorizar y confirmar el acceso a recursos.
– Generar consciencia empresarial sobre la importancia de contar con un sistema de seguridad informática que haga frente a los peligros y amenazas de la red.
– Asegurar el acceso a los equipos informáticos, dispositivos móviles y navegación por internet como herramientas de gestión empresarial, mediante la aplicación práctica de los conocimientos básicos sobre seguridad.
– Incorporar a la filosofía de la empresa una educación en el uso responsable de los recursos tecnológicos, basados en la información, y que facilitan la tarea diaria en la consecución de los objetivos empresariales.
– Acercar conocimientos en política de seguridad informática para profesionales autónomos, pymes, empresas, organizaciones públicas o privadas, empleados, usuarios y colaboradores con el fin de identificar los elementos claves para salvaguardar y proteger la integridad de los sistemas de información frente a la ciberdelincuencia.
– Abordar los elementos relativos a las diligencias de las organizaciones destinadas a velar por la buena gestión de los activos de la información y por el cumplimiento de la normativa en gestión de seguridad informática.
– Afrontar los elementos relativos a las estrategias de seguridad informática, a fin de obtener una visión global de las maniobras de seguridad como respuesta a los peligros a los que se enfrentan diariamente las organizaciones.
– Arrojar elementos que determinen la importancia de gestionar adecuadamente tanto los canales de transmisión de los activos de información como las infraestructuras físicas y digitales que dan soporte a toda la operatividad de una empresa, con el fin de sentar unas bases de seguridad, a fin de obtener criterios claros de las maniobras básicas como respuesta a las amenazas o imprevistos.
– Abordar los elementos relativos a ataques informáticos remotos y locales, su clasificación y tipología, con el fin de definir las maniobras oportunas para que las organizaciones puedan gestionar adecuadamente la seguridad de sus activos.
– Examinar los elementos relativos a la seguridad en redes inalámbricas, encaminadas a proveer a las organizaciones de un recuso de inestimable valor para su quehacer diario.
– Abordar los elementos relativos al estudio de las complejas técnicas criptográficas y de criptoanálisis en un entorno de innovación tecnológica constante.
– Abordar los procesos de autenticación, como medio de someter la identidad de un posible usuario a las pruebas necesarias para autorizar y confirmar el acceso a recursos.
Programa detallado
- 1. Introducción a la seguridad
- 1.1 Introducción a la seguridad de información
- 1.2 Modelo de ciclo de vida de la seguridad de la información
- 1.3 Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información
- 1.4 Políticas de seguridad
- 1.5 Tácticas de ataque
- 1.6 Concepto de hacking
- 1.7 Árbol de ataque
- 1.8 Lista de amenazas para la seguridad de la información
- 1.9 Vulnerabilidades
- 1.10 Vulnerabilidades en sistemas Windows
- 1.11 Vulnerabilidades en aplicaciones multiplataforma
- 1.12 Vulnerabilidades en sistemas Unix y Mac OS
- 1.13 Buenas prácticas y salvaguardas para la seguridad de la red
- 1.14 Recomendaciones para la seguridad de su red
- 2. Políticas de seguridad
- 2.1 Introducción a las políticas de seguridad
- 2.2 ¿Por qué son importantes las políticas?
- 2.3 Qué debe de contener una política de seguridad
- 2.4 Lo que no debe contener una política de seguridad
- 2.5 Cómo conformar una política de seguridad informática
- 2.6 Hacer que se cumplan las decisiones sobre estrategia y políticas
- 3. Auditoría y normativa de seguridad
- 3.1 Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información
- 3.2 Ciclo del sistema de gestión de seguridad de la información
- 3.3 Seguridad de la información
- 3.4 Definiciones y clasificación de los activos
- 3.5 Seguridad humana, seguridad física y del entorno
- 3.6 Gestión de comunicaciones y operaciones
- 3.7 Control de accesos
- 3.8 Gestión de continuidad del negocio
- 3.9 Conformidad y legalidad
- 4. Estrategia de seguridad
- 4.1 Menor privilegio
- 4.2 Defensa en profundidad
- 4.3 Punto de choque
- 4.4 El eslabón más débil
- 4.5 Postura de fallo seguro
- 4.6 Postura de negación establecida: lo que no está prohibido
- 4.7 Postura de permiso establecido: lo que no está permitido
- 4.8 Participación universal
- 4.9 Diversificación de la defensa
- 4.10 Simplicidad
- 5. Exploración de redes
- 5.1 Exploración de la red
- 5.2 Inventario de una red. Herramientas del reconocimiento
- 5.3 NMAP Y SCANLINE
- 5.4 Reconocimiento. Limitar y explorar
- 5.5 Reconocimiento. Exploración
- 5.6 Reconocimiento. Enumerar
- 6. Ataques remotos y locales
- 6.1 Clasificación de los ataques
- 6.2 Ataques remotos en UNIX
- 6.3 Ataques remotos sobre servicios inseguros en UNIX
- 6.4 Ataques locales en UNIX
- 6.5 ¿Qué hacer si recibimos un ataque?
- 7. Seguridad en redes inalámbricas
- 7.1 Introducción
- 7.2 Introducción al estándar inalámbrico 802.11 – WIFI
- 7.3 Topologías
- 7.4 Seguridad en redes Wireless. Redes abiertas
- 7.5 WEP
- 7.6 WEP. Ataques
- 7.7 Otros mecanismos de cifrado
- 8. Criptografía y criptoanálisis
- 8.1 Criptografía y criptoanálisis: introducción y definición
- 8.2 Cifrado y descifrado
- 8.3 Ejemplo de cifrado: relleno de una sola vez y criptografía clásica
- 8.4 Ejemplo de cifrado: criptografía moderna
- 8.5 Comentarios sobre claves públicas y privadas: sesiones
- 9. Autenticación
- 9.1 Validación de identificación en redes
- 9.2 Validación de identificación en redes: métodos de autenticación
- 9.3 Validación de identificación basada en clave secreta compartida: protocolo
- 9.4 Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman
- 9.5 Validación de identificación usando un centro de distribución de claves
- 9.6 Protocolo de autenticación Kerberos
- 9.7 Validación de identificación de clave pública
- 9.8 Validación de identificación de clave pública: protocolo de interbloqueo
¿Quieres formar a tu equipo en este programa?
Bonificable 100% por FUNDAE. Te calculamos el crédito disponible de tu empresa y activamos en menos de 10 días.
Solicitar información →