IFCT050PO – GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Planes TICs - Sector de Servicios Medioambientales

Para inscribirse en el curso, pincha en el siguiente enlace INSCRÍBETE

REQUISITOS: 

  • Formación Subvencionada y Gratuita por el Servicio Público de Empleo Estatal
  • NO pueden participar en estos cursos los EMPLEADOS PÚBLICOS
  • Pueden participar como alumnos en estos cursos, todos Los Trabajadores Ocupados (incluidos Autónomos) de los siguientes Sectores:
      • Residuos sólidos urbanos y limpieza viaria.
      • Recuperación de residuos y materias primas secundarias.
Síguenos y comparte

1. INTRODUCCIÓN A LA SEGURIDAD

1
1.1. Introducción a la seguridad de información.
2
1.2. Modelo de ciclo de vida de la seguridad de la información.
3
1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
4
1.4. Políticas de seguridad
5
1.5. Tácticas de ataque.
6
1.6. Concepto de hacking.
7
1.7. Árbol de ataque.
8
1.8. Lista de amenazas para la seguridad de la información.
9
1.9. Vulnerabilidades.
10
1.10. Vulnerabilidades en sistemas Windows.
11
1.11. Vulnerabilidades en aplicaciones multiplataforma.
12
1.12. Vulnerabilidades en sistemas Unix y Mac OS.
13
1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
14
1.14. Recomendaciones para la seguridad de su red.

2. POLÍTICAS DE SEGURIDAD

1
2.1. Introducción a las políticas de seguridad.
2
2.2. ¿Por qué son importantes las políticas?
3
2.3. Qué debe de contener una política de seguridad.
4
2.4. Lo que no debe contener una política de seguridad.
5
2.5. Cómo conformar una política de seguridad informática.
6
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.

3. AUDITORIA Y NORMATIVA DE SEGURIDAD

1
3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
2
3.2. Ciclo del sistema de gestión de seguridad de la información.
3
3.3. Seguridad de la información.
4
3.4. Definiciones y clasificación de los activos.
5
3.5. Seguridad humana, seguridad física y del entorno.
6
3.6. Gestión de comunicaciones y operaciones.
7
3.7. Control de accesos.
8
3.8. Gestión de continuidad del negocio.
9
3.9. Conformidad y legalidad.

4. ESTRATEGIAS DE SEGURIDAD.

1
4.1. Menor privilegio.
2
4.2. Defensa en profundidad.
3
4.3. Punto de choque.
4
4.4. El eslabón más débil.
5
4.5. Postura de fallo seguro.
6
4.6. Postura de negación establecida: lo que no está prohibido.
7
4.7. Postura de permiso establecido: lo que no está permitido.
8
4.8. Participación universal.
9
4.9. Diversificación de la defensa.
10
4.10. Simplicidad.

5. EXPLORACIÓN DE LAS REDES.

1
5.1. Exploración de la red.
2
5.2. Inventario de una red. Herramientas del reconocimiento.
3
5.3. NMAP Y SCANLINE.
4
5.4. Reconocimiento. Limitar y explorar.
5
5.5. Reconocimiento. Exploración.
6
5.6. Reconocimiento. Enumerar.

6. ATAQUES REMOTOS Y LOCALES.

1
6.1. Clasificación de los ataques.
2
6.2. Ataques remotos en UNIX.
3
6.3. Ataques remotos sobre servicios inseguros en UNIX.
4
6.4. Ataques locales en UNIX.
5
6.5. ¿Qué hacer si recibimos un ataque?

7. SEGURIDAD EN REDES ILANÁMBRICAS

1
7.1. Introducción.
2
7.2. Introducción al estándar inalámbrico 802.11 –WIFI
3
7.3. Topologías.
4
7.4. Seguridad en redes Wireless. Redes abiertas.
5
7.5. WEP.
6
7.6. WEP. Ataques.
7
7.7. Otros mecanismos de cifrado.

8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.

1
8.1. Criptografía y criptoanálisis: introducción y definición.
2
8.2. Cifrado y descifrado.
3
8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
4
8.4. Ejemplo de cifrado: criptografía moderna.
5
8.5. Comentarios sobre claves públicas y privadas: sesiones.

9. AUTENTICACIÓN.

1
9.1. Validación de identificación en redes.
2
9.2. Validación de identificación en redes: métodos de autenticación.
3
9.3. Validación de identificación basada en clave secreta compartida: protocolo.
4
9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
5
9.5. Validación de identificación usando un centro de distribución de claves.
6
9.6. Protocolo de autenticación Kerberos.
7
9.7. Validación de identificación de clave pública.
8
9.8. Validación de identificación de clave pública: protocolo de interbloqueo.

Para inscribirse debe descargarse el siguiente documento, DESCARGAR ANEXO o INSCRÍBETE

Rellenarlo y enviarlo escaneado, por email o por correo postal:

cursosgratuitos@forodeformacion.org

Foro de Formacion y Ediciones, S.L.

C/Rufino Gonzalez 8, 1 planta A

28037 - MADRID

Tlf.: 91 375 66 06 (09:00 - 15:00)

Fax: 91.375.61.16

Sea el primero en agregar un comentario.

Por favor, < a href = " https://www.forodeformacion.org/lms-login" > inicio de sesión para dejar un comentario
Añadir a la Lista de deseos
Inscrito: Estudiante 1
Duración: 100 HORAS
Clases: 70
Cerrar menú

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Social media & sharing icons powered by UltimatelySocial