Estás aquí:

Curso de Gestión de la Seguridad Informática en la Empresa Online

Gestión de la Seguridad Informática en la Empresa

DURACIÓN

60 horas

MODALIDAD

100% Online

BONIFICACIÓN FUNDAE

Consultar

DIPLOMA ACREDITATIVO

Your text goes here. Lorem ipsum dolor sit amet, consectetur adipiscing elit.
Your text goes here. Lorem ipsum dolor sit amet, consectetur adipiscing elit.
Your text goes here. Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Acerca del curso

¿Te gustaría dominar desde los conceptos básicos hasta las estrategias más avanzadas de protección de datos y activos digitales?

Con el curso online de Gestión de la Seguridad Informática en la Empresa, tienes la posibilidad de conocer todo lo necesario sobre políticas de seguridad, auditoría, estrategias de defensa, exploración de redes, criptografía y mucho más.

Cuando finalices nuestro programa formativo estarás totalmente preparado para identificar y mitigar riesgos de seguridad, implementar medidas efectivas de protección y responder adecuadamente a posibles amenazas informáticas, fortaleciendo así la seguridad de la información en tu organización.

El curso online de Seguridad Informática en la Empresa está dirigido a Profesionales y técnicos especializados en tecnología y en informática, profesionales en general y estudiantes con interés en conocer los principales aspectos de la seguridad informática.

Temario

MÓDULO 1. INTRODUCCIÓN A LA SEGURIDAD

  • Introducción a la Seguridad Informática

MÓDULO 2. POLÍTICAS DE SEGURIDAD

  • Introducción a las Políticas de Seguridad
  • ¿Por qué son Importantes las Políticas?
  • Lo que no Debe Contener una Política de Seguridad
  • Hacer que se Cumplan las Decisiones sobre Estrategias y Políticas

MÓDULO 3. AUDITORÍA Y NORMATIVA DE SEGURIDAD

  • Introducción a la Auditoría de Seguridad de la Información
  • Ciclo del sistema de gestión de seguridad de la información
  • Seguridad de la Información y Definiciones y Clasificación de los Activos
  • Seguridad Humana, Seguridad Física, del Entorno y Gestión de Comunicaciones y Operaciones
  • Control de Accesos y Gestión de Continuidad del Negocio
  • Conformidad y Legalidad

MÓDULO 4. ESTRATEGIAS DE SEGURIDAD

  • Menor privilegio y Defensa en Profundidad
  • Punto de Choque, el Eslabón más Débil y Postura de Fallo Seguro
  • Postura de Negación Establecida: lo que no Está Permitido y lo que no Está Prohibido
  • Participación Universal, Diversificación de la Defensa y Simplicidad

MÓDULO 5. EXPLORACIÓN DE LAS REDES

  • Exploración de la Red
  • Inventario de una Red. Herramientas del Reconocimiento
  • NMAP y SCANLINE
  • Limitar y Explorar
  • Exploración
  • Enumerar

MÓDULO 6. ATAQUES REMOTOS Y LOCALES

  • Clasificación de los Ataques
  • Ataques Remotos en UNIX
  • Ataques Remotos sobre Servicios Inseguros en UNIX
  • Ataques Locales en UNIX
  • ¿Qué hacer si Recibimos un Ataque?

MÓDULO 7. SEGURIDAD EN REDES INALÁMBRICAS

  • Introducción
  • Introducción al Estándar Inalámbrico 802.11 – WI-FI
  • Topologías
  • Seguridad en Redes Wireless. Redes Abiertas
  • WEP
  • Otros Mecanismos de Cifrado

MÓDULO 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS

  • Criptografía y Criptoanálisis: Introducción y Definición
  • Cifrado y Descifrado
  • Ejemplo de Cifrado: Relleno de una sola Vez y Criptografía Clásica
  • Ejemplo de Cifrado: Criptografía Moderna
  • Comentarios Sobre Claves Públicas y Privadas: Sesiones

MÓDULO 9. AUTENTICACIÓN

  • Introducción
  • Validación de Identificación en Redes
  • Validación de Identificación Basada en Clave Secreta Compartida: Protocolo
  • Validación de Identificación Usando un Centro de Distribución de Claves
  • Protocolo de Autenticación Kerberos
  • Validación de Identificación de Clave Pública
  • Validación de Identificación de Clave Pública: Protocolo de Interbloqueo

Objetivos

  • Gestionar la seguridad informática de la empresa.
  • Conocer las políticas de seguridad.
  • Estudiar la auditoría y normativa de seguridad.
  • Aprender las estrategias de seguridad.
  • Conocer la exploración de las redes.
  • Estudiar los ataques remotos y locales y la seguridad en redes inalámbricas.
  • Conocer la criptografía, el criptoanálisis y las técnicas de autenticación.

PREGUNTAS FRECUENTES

+¿Cuál es el precio del curso de seguridad informática?
+¿Qué opinan los estudiantes sobre el curso de ciberseguridad?
+¿Cuál es el mejor curso de protección de sistemas en España?
+¿Cómo puedo matricularme en el curso sobre seguridad informática?
+¿Cuántas horas dura el curso sobre auditoría de seguridad?
Your text goes here. Lorem ipsum dolor sit amet, consectetur adipiscing elit.
Your text goes here. Lorem ipsum dolor sit amet, consectetur adipiscing elit.
Your text goes here. Lorem ipsum dolor sit amet, consectetur adipiscing elit.

PREGÚNTANOS TUS DUDAS

    Su nombre y apellidos(requerido)

    Su e-mail (requerido)

    Su teléfono(requerido)

    Curso de Interés (requerido)

    Su mensaje

    He leído y acepto la política de privacidad y protección de datos

    DATOS DE CONTACTO

    Dirección de nuestras oficinas

    Calle Azcárraga 16, Esq. Calle Sáhara, Bajo, 33208,
    Gijón (Asturias) ESPAÑA
    +34 984 395 373
    info@ilabora.com

    El precio original era: 100,00 €.El precio actual es: 49,00 €.

    Descuento 51,00  (51%)