IFCT050PO - GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

IFCT050PO - GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

IFCT050PO - GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Saber cuáles son las vulnerabilidades de sistemas operativos y aplicaciones multiplataforma.
Poder llevar a cabo una auditoría de seguridad y aplicar la normativa
Saber localizar fallos de seguridad y tener las habilidades para corregirlos.
Entender cómo proteger adecuadamente redes inalámbricas
Conocer la aplicación de métodos de cifrado, criptografía y criptoanálisis

GRUPO PIQUER (ESTUDIOS ZARAGOZA)
GRUPO PIQUER (ESTUDIOS ZARAGOZA)
C/ LUIS VIVES 4-6
50006 (ZARAGOZA)
www.grupopiquer.com
cursos2019@grupopiquer.com
976353086
Fecha Inicio: 23/02/2021
Fecha Fin: 15/04/2021

100 horas

100 h teleformación

Teleformación

Horario flexible a razón de unas 3 horas/día

Prácticas: SI


Titulación


Temario

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD
Introducción a la seguridad de información
Modelo de ciclo de vida de la seguridad de la información
Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información
Políticas de seguridad
Tácticas de ataque
Concepto de hacking
Árbol de ataque
Lista de amenazas para la seguridad de la información
Vulnerabilidades
Vulnerabilidades en sistemas Windows
Vulnerabilidades en aplicaciones multiplataforma
Vulnerabilidades en sistemas Unix y Mac OS
Buenas prácticas y salvaguardas para la seguridad de la red
Recomendaciones para la seguridad de su red
UNIDAD DIDÁCTICA 2. POLÍTICAS DE SEGURIDAD
Introducción a las políticas de seguridad
¿Por qué son importantes las políticas?
Qué debe de contener una política de seguridad
Lo que no debe contener una política de seguridad
Cómo conformar una política de seguridad informática
Hacer que se cumplan las decisiones sobre estrategia y políticas
UNIDAD DIDÁCTICA 3. AUDITORIA Y NORMATIVA DE SEGURIDAD
Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información
Ciclo del sistema de gestión de seguridad de la información
Seguridad de la información
Definiciones y clasificación de los activos
Seguridad humana, seguridad física y del entorno
Gestión de comunicaciones y operaciones
Control de accesos
Gestión de continuidad del negocio
Conformidad y legalidad
UNIDAD DIDÁCTICA 4. ESTRATEGIAS DE SEGURIDAD
Menor privilegio
Defensa en profundidad
Punto de choque
El eslabón más débil
Postura de fallo seguro
Postura de negación establecida: lo que no está prohibido
Postura de permiso establecido: lo que no está permitido
Participación universal
Diversificación de la defensa
Simplicidad
UNIDAD DIDÁCTICA 5. EXPLORACIÓN DE LAS REDES
Exploración de la red
Inventario de una red. Herramientas del reconocimiento
NMAP Y SCANLINE
Reconocimiento. Limitar y explorar
Reconocimiento. Exploración
Reconocimiento. Enumerar
UNIDAD DIDÁCTICA 6. ATAQUES REMOTOS Y LOCALES
Clasificación de los ataques
Ataques remotos en UNIX
Ataques remotos sobre servicios inseguros en UNIX
Ataques locales en UNIX
¿Qué hacer si recibimos un ataque?
UNIDAD DIDÁCTICA 7. SEGURIDAD EN REDES ILANÁMBRICAS
Introducción
Introducción al estándar inalámbrico 802.11 - WIFI
Topologías
Seguridad en redes Wireless. Redes abiertas
WEP
WEP. Ataques
Otros mecanismos de cifrado
UNIDAD DIDÁCTICA 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS
Criptografía y criptoanálisis: introducción y definición
Cifrado y descifrado
Ejemplo de cifrado: relleno de una sola vez y criptografía clásica
Ejemplo de cifrado: criptografía moderna
Comentarios sobre claves públicas y privadas: sesiones
UNIDAD DIDÁCTICA 9. AUTENTICACIÓN
Validación de identificación en redes
Validación de identificación en redes: métodos de autenticación
Validación de identificación basada en clave secreta compartida: protocolo
Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman
Validación de identificación usando un centro de distribución de claves
Protocolo de autenticación Kerberos
Validación de identificación de clave pública
Validación de identificación de clave pública: protocolo de interbloqueo


Salidas Profesionales


Requisitos


Solicitar información

Responsable del tratamiento: AESRAFOR, S.L
Dirección del responsable: C/ Juan de Urbieta, 9 Planta 5, Puerta A, CP 28007, Madrid (Madrid)
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios.
Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto.
Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto.
Destinatarios: Con carácter general, sólo el personal de nuestra entidad que está debidamente autorizado podrá tener conocimiento de la información que le pedimos.
Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web.
Información adicional: Más información en el apartado SUS DATOS SEGUROS de nuestra página web.
Datos de contacto DPD: vmartinez@audidat.com