Curso de Gestión de la Seguridad Informática en la Empresa Online

DURACIÓN
MODALIDAD
100% Online
BONIFICACIÓN FUNDAE
Consultar
DIPLOMA ACREDITATIVO
Cómo crear una cuenta de usuario
Cómo utilizar un cupón de descuento
Acerca del curso
¿Te gustaría dominar desde los conceptos básicos hasta las estrategias más avanzadas de protección de datos y activos digitales?
Con el curso online de Gestión de la Seguridad Informática en la Empresa, tienes la posibilidad de conocer todo lo necesario sobre políticas de seguridad, auditoría, estrategias de defensa, exploración de redes, criptografía y mucho más.
Cuando finalices nuestro programa formativo estarás totalmente preparado para identificar y mitigar riesgos de seguridad, implementar medidas efectivas de protección y responder adecuadamente a posibles amenazas informáticas, fortaleciendo así la seguridad de la información en tu organización.
El curso online de Seguridad Informática en la Empresa está dirigido a Profesionales y técnicos especializados en tecnología y en informática, profesionales en general y estudiantes con interés en conocer los principales aspectos de la seguridad informática.
Temario
MÓDULO 1. INTRODUCCIÓN A LA SEGURIDAD
- Introducción a la Seguridad Informática
MÓDULO 2. POLÍTICAS DE SEGURIDAD
- Introducción a las Políticas de Seguridad
- ¿Por qué son Importantes las Políticas?
- Lo que no Debe Contener una Política de Seguridad
- Hacer que se Cumplan las Decisiones sobre Estrategias y Políticas
MÓDULO 3. AUDITORÍA Y NORMATIVA DE SEGURIDAD
- Introducción a la Auditoría de Seguridad de la Información
- Ciclo del sistema de gestión de seguridad de la información
- Seguridad de la Información y Definiciones y Clasificación de los Activos
- Seguridad Humana, Seguridad Física, del Entorno y Gestión de Comunicaciones y Operaciones
- Control de Accesos y Gestión de Continuidad del Negocio
- Conformidad y Legalidad
MÓDULO 4. ESTRATEGIAS DE SEGURIDAD
- Menor privilegio y Defensa en Profundidad
- Punto de Choque, el Eslabón más Débil y Postura de Fallo Seguro
- Postura de Negación Establecida: lo que no Está Permitido y lo que no Está Prohibido
- Participación Universal, Diversificación de la Defensa y Simplicidad
MÓDULO 5. EXPLORACIÓN DE LAS REDES
- Exploración de la Red
- Inventario de una Red. Herramientas del Reconocimiento
- NMAP y SCANLINE
- Limitar y Explorar
- Exploración
- Enumerar
MÓDULO 6. ATAQUES REMOTOS Y LOCALES
- Clasificación de los Ataques
- Ataques Remotos en UNIX
- Ataques Remotos sobre Servicios Inseguros en UNIX
- Ataques Locales en UNIX
- ¿Qué hacer si Recibimos un Ataque?
MÓDULO 7. SEGURIDAD EN REDES INALÁMBRICAS
- Introducción
- Introducción al Estándar Inalámbrico 802.11 – WI-FI
- Topologías
- Seguridad en Redes Wireless. Redes Abiertas
- WEP
- Otros Mecanismos de Cifrado
MÓDULO 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS
- Criptografía y Criptoanálisis: Introducción y Definición
- Cifrado y Descifrado
- Ejemplo de Cifrado: Relleno de una sola Vez y Criptografía Clásica
- Ejemplo de Cifrado: Criptografía Moderna
- Comentarios Sobre Claves Públicas y Privadas: Sesiones
MÓDULO 9. AUTENTICACIÓN
- Introducción
- Validación de Identificación en Redes
- Validación de Identificación Basada en Clave Secreta Compartida: Protocolo
- Validación de Identificación Usando un Centro de Distribución de Claves
- Protocolo de Autenticación Kerberos
- Validación de Identificación de Clave Pública
- Validación de Identificación de Clave Pública: Protocolo de Interbloqueo
Objetivos
- Gestionar la seguridad informática de la empresa.
- Conocer las políticas de seguridad.
- Estudiar la auditoría y normativa de seguridad.
- Aprender las estrategias de seguridad.
- Conocer la exploración de las redes.
- Estudiar los ataques remotos y locales y la seguridad en redes inalámbricas.
- Conocer la criptografía, el criptoanálisis y las técnicas de autenticación.
PREGUNTAS FRECUENTES
Cómo crear una cuenta de usuario
Cómo utilizar un cupón de descuento
El precio original era: 100,00 €.49,00 €El precio actual es: 49,00 €.
Descuento 51,00 € (51%)

































