Curso gratuito y certificado en Madrid para trabajadores y desempleados

Curso subvencionado para desempleados ANALISTA-PROGRAMADOR DE APLICACIONES semipresencial Móstoles Academia Colón Móstoles
0
(0)
Tipología Subvencionado
Nivel Nivel básico
Horas lectivas 100h
Duración 5 Semanas

Inscríbete

Localización del curso


Protegiendo la información digital: Gestionando la seguridad informática empresarial

Asegurando la integridad de los datos y el sistema

La seguridad informática es fundamental para cualquier empresa en la actualidad. Además de garantizar un acceso y uso seguro de la información almacenada en los sistemas informáticos, también es importante proteger el propio sistema contra posibles ataques cibernéticos.

Identificando vulnerabilidades y aplicando cifrado a las comunicaciones

Para asegurar la seguridad informática, es esencial identificar y corregir cualquier vulnerabilidad que pueda existir en el sistema. Esto implica realizar una evaluación constante de posibles debilidades y aplicar medidas de seguridad adecuadas para protegerse contra ellas.

Además, es fundamental proteger las comunicaciones tanto hacia el exterior como dentro de la organización. Esto se puede lograr mediante el uso de sistemas de cifrado que aseguren que la información transmitida no pueda ser interceptada o alterada por terceros no autorizados.

Garantizando accesos seguros a la información

Otro aspecto clave de la seguridad informática es asegurar que solo las personas autorizadas tengan acceso a la información confidencial de la empresa. Esto implica implementar sistemas de autenticación seguros, como contraseñas robustas, autenticación de dos factores y políticas de acceso basadas en roles.

En resumen, gestionar la seguridad informática en una empresa implica proteger la información y el sistema contra posibles ataques, identificando y corrigiendo vulnerabilidades, y garantizando accesos seguros a la información. Esto se logra a través de la implementación de medidas de seguridad adecuadas y el uso de tecnologías de cifrado eficientes.

Materias de Curso subvencionado desempleados y trabajadores GESTIÓN DE LA SEGURIDAD INFORMATICA EN LA EMPRESA – IFCT050PO Móstoles Academia Colón Móstoles

  • Protocolo
  • Política
  • Unix
  • Política de seguridad informática
  • Seguridad informática
  • Criptografía y criptoanálisis
  • Hacking
  • Políticas de seguridad
  • Exploración de las redes

Temario de Curso subvencionado desempleados y trabajadores GESTIÓN DE LA SEGURIDAD INFORMATICA EN LA EMPRESA – IFCT050PO Móstoles Academia Colón Móstoles

  1. INTRODUCCIÓN A LA SEGURIDAD

    1. Introducción a la seguridad de información.
    2. Modelo de ciclo de vida de la seguridad de la información.
    3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la
      información.
    4. Políticas de seguridad.
    5. Tácticas de ataque.
    6. Concepto de hacking.
    7. Árbol de ataque.
    8. Lista de amenazas para la seguridad de la información.
    9. Vulnerabilidades.
    10. Vulnerabilidades en sistemas Windows.
    11. Vulnerabilidades en aplicaciones multiplataforma.
    12. Vulnerabilidades en sistemas Unix y Mac OS.
    13. Buenas prácticas y salvaguardas para la seguridad de la red.
    14. Recomendaciones para la seguridad de su red.
  2. POLÍTICAS DE SEGURIDAD.

    1. Introducción a las políticas de seguridad.
    2. ¿Por qué son importantes las políticas?
    3. Qué debe de contener una política de seguridad.
    4. Lo que no debe contener una política de seguridad.
    5. Cómo conformar una política de seguridad informática.
    6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
  3. AUDITORIA Y NORMATIVA DE SEGURIDAD.

    1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de
      la información.
    2. Ciclo del sistema de gestión de seguridad de la información.
    3. Seguridad de la información.
    4. Definiciones y clasificación de los activos.
    5. Seguridad humana, seguridad física y del entorno.
    6. Gestión de comunicaciones y operaciones.
    7. Control de accesos.
    8. Gestión de continuidad del negocio.
    9. Conformidad y legalidad.
  4. OBJETIVOS DE LA ACCIÓN FORMATIVA CONTENIDOS DE LA ACCIÓN FORMATIVA 2

    1. ESTRATEGIAS DE SEGURIDAD.
    2. Menor privilegio.
    3. Defensa en profundidad.
    4. Punto de choque.
    5. El eslabón más débil.
    6. Postura de fallo seguro.
    7. Postura de negación establecida: lo que no está prohibido.
    8. Postura de permiso establecido: lo que no está permitido.
    9. Participación universal.
    10. Diversificación de la defensa.
    11. Simplicidad.
  5. EXPLORACIÓN DE LAS REDES.

    1. Exploración de la red.
    2. Inventario de una red. Herramientas del reconocimiento.
    3. NMAP Y SCANLINE.
    4. Reconocimiento. Limitar y explorar.
    5. Reconocimiento. Exploración.
    6. Reconocimiento. Enumerar.
  6. ATAQUES REMOTOS Y LOCALES.

    1. Clasificación de los ataques.
    2. Ataques remotos en UNIX.
    3. Ataques remotos sobre servicios inseguros en UNIX.
    4. Ataques locales en UNIX.
    5. ¿Qué hacer si recibimos un ataque?
  7. SEGURIDAD EN REDES ILANÁMBRICAS

    1. Introducción.
    2. Introducción al estándar inalámbrico 802.11 – WIFI.
    3. Topologías.
    4. Seguridad en redes Wireless. Redes abiertas.
    5. WEP.
    6. WEP. Ataques.
    7. Otros mecanismos de cifrado.
  8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.

    1. Criptografía y criptoanálisis: introducción y definición.
    2. Cifrado y descifrado.
    3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
    4. Ejemplo de cifrado: criptografía moderna.
    5. Comentarios sobre claves públicas y privadas: sesiones.
  9. AUTENTICACIÓN.

    1. Validación de identificación en redes.
    2. Validación de identificación en redes: métodos de autenticación.
    3. Validación de identificación basada en clave secreta compartida: protocolo.
    4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
    5. Validación de identificación usando un centro de distribución de claves.
    6. Protocolo de autenticación Kerberos.
    7. Validación de identificación de clave pública.
    8. Validación de identificación de clave pública: protocolo de interbloqueo.

Preguntas y respuestas sobre Curso subvencionado desempleados y trabajadores GESTIÓN DE LA SEGURIDAD INFORMATICA EN LA EMPRESA – IFCT050PO Móstoles Academia Colón Móstoles

¿A quién va dirigido?

A personas trabajadoras y desempleadas, dándole la opción de cursar 1000 horas lectivas en nuestros centros de formación, que residan en la Comunidad de Madrid.

Requisitos

¿Qué se necesita para acceder al curso?

Interés y ganas de aprender.

Titulación

¿Qué certificado se obtiene al finalizar el curso?

Diploma homologado por la Comunidad de Madrid, certificando que ha realizado dicho curso.

¿Qué distingue a este curso de los demás?

¿Qué hace único a este curso en comparación con otros?

Todo el material necesario, tanto fungible como a nivel informático lo facilitamos nosotros.

¿Qué pasará tras pedir información?

¿Cuál es el procedimiento después de solicitar más información?

Recibida la solicitud, un responsable se pondrá en contacto usted, para facilitarle toda la información requerida para el curso.

¿Te ha resultado util esta información?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

Formativos
Logo