IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
Curso gratis para: Trabajadores y Empresas
Modalidad de realización del curso: Online
Número de Horas: 100 Horas
Titulación: Diploma acreditativo con las horas del curso
Si eres trabajador en Régimen General, disfruta del curso a coste cero
Inscripción
OBJETIVOS
Este Curso IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA le ofrece una formación especializada en la materia dentro de la Familia Profesional de Hostelería y turismo. Con este CURSO IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA el alumno será capaz de desenvolverse dentro del Sector y gestionar la seguridad informática en la empresa.
CONTENIDOS
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD
- Introducción a la seguridad de información
- Modelo de ciclo de vida de la seguridad de la información
- Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información
- Políticas de seguridad
- Tácticas de ataque
- Concepto de hacking
- Árbol de ataque
- Lista de amenazas para la seguridad de la información
- Vulnerabilidades
- Vulnerabilidades en sistemas Windows
- Vulnerabilidades en aplicaciones multiplataforma
- Vulnerabilidades en sistemas Unix y Mac OS.
- Buenas prácticas y salvaguardas para la seguridad de la red
- Recomendaciones para la seguridad de su red
UNIDAD DIDÁCTICA 2. POLÍTICAS DE SEGURIDAD
- Introducción a las políticas de seguridad
- ¿Por qué son importantes las políticas?
- Qué debe de contener una política de seguridad
- Lo que no debe contener una política de seguridad
- Cómo conformar una política de seguridad informática
- Hacer que se cumplan las decisiones sobre estrategia y políticas
UNIDAD DIDÁCTICA 3. AUDITORIA Y NORMATIVA DE SEGURIDAD
- Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información
- Ciclo del sistema de gestión de seguridad de la información
- Seguridad de la información
- Definiciónes y clasificación de los activos
- Seguridad humana, seguridad física y del entorno
- Gestión de comunicaciones y operaciones
- Control de accesos
- Gestión de continuidad del negocio
- Conformidad y legalidad
UNIDAD DIDÁCTICA 4. ESTRATEGIAS DE SEGURIDAD
- Menor privilegio
- Defensa en profundidad
- Punto de choque
- El eslabón más débil
- Postura de fallo seguro
- Postura de negación establecida: lo que no está prohibido
- Postura de permiso establecido: lo que no está permitido
- Participación universal
- Diversificación de la defensa
- Simplicidad
UNIDAD DIDÁCTICA 5. EXPLORACIÓN DE LAS REDES
- Exploración de la red
- Inventario de una red. Herramientas del reconocimiento
- NMAP Y SCANLINE
- Reconocimiento. Limitar y explorar
- Reconocimiento. Exploración
- Reconocimiento. Enumerar
UNIDAD DIDÁCTICA 6. ATAQUES REMOTOS Y LOCALES
- Clasificación de los ataques
- Ataques remotos en UNIX
- Ataques remotos sobre servicios inseguros en UNIX
- Ataques locales en UNIX
- ¿Qué hacer si recibimos un ataque?
UNIDAD DIDÁCTICA 7. SEGURIDAD EN REDES ILANÁMBRICAS
- Introducción
- Introducción al estándar inalámbrico 802. 11 - WIFI
- Topologías
- Seguridad en redes Wireless. Redes abiertas
- WEP
- WEP. Ataques
- Otros mecanismos de cifrado
UNIDAD DIDÁCTICA 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS
- Criptografía y criptoanálisis: introducción y definición
- Cifrado y descifrado
- Ejemplo de cifrado: relleno de una sola vez y criptografía clásica
- Ejemplo de cifrado: criptografía moderna
- Comentarios sobre claves públicas y privadas: sesiones
UNIDAD DIDÁCTICA 9. AUTENTICACIÓN
- Validación de identificación en redes
- Validación de identificación en redes: métodos de autenticación
- Validación de identificación basada en clave secreta compartida: protocolo
- Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman
- Validación de identificación usando un centro de distribución de claves
- Protocolo de autenticación Kerberos
- Validación de identificación de clave pública
- Validación de identificación de clave pública: protocolo de interbloqueo