- + 34 91 838 85 28
- info@cursoshazerta.es
Cursos gratuitos dirigidos a:
Personas Trabajadoras en activo, trabajadores/as Autónomos, en ERTE y Demandantes de empleo.
Personas Trabajadoras en activo, trabajadores/as Autónomos, en ERTE y Demandantes de empleo.
Responsable: HAZERTA SOLUCIONES GLOBALES PARA EL EMPLEO S.L. CIF B87155370
Finalidad de la recogida y tratamiento de los datos personales: enviar la información del usuario para inscribirse al curso a través de la web.
Legitimación: La base legal para el tratamiento de sus datos es el consentimiento que usted facilita en el momento de inscripción de este curso gratuito.
Destinatarios: Sus datos sólo se comunicarán a otras empresas del grupo Hazerta S.L.
Derechos: Podrás ejercer tus derechos de acceso, rectificación, limitación y suprimir los datos en info@hazerta.es así como el derecho a presentar una reclamación ante una autoridad de control como la Agencia Española de Protección de datos a través de su sede electrónica en www.aepd.es
El hecho de que no introduzcas los datos de carácter personal que aparecen en el formulario como obligatorios podrá tener como consecuencia que no pueda atender tu solicitud.
Información adicional: Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra página web: cursoshazerta.es, así como consultar nuestra política de privacidad.
Dirigidos a trabajadoras/es del sector/es: Cualquier sector de actividad
Ámbito: Nacional
Para acceder a este curso gratuito, es necesario estar en alguna de las siguientes situaciones:
Importante: Es necesario disponer de ordenador y de conexión a internet fluida, para la realización de este curso.
OBJETIVO GENERAL: Gestionar la seguridad informática en la empresa
CONTENIDOS FORMATIVOS:
INTRODUCCIÓN A LA SEGURIDAD
1.1. Introducción a la seguridad de información.
1.2. Modelo de ciclo de vida de la seguridad de la información.
1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
1.4. Políticas de seguridad.
1.5. Tácticas de ataque.
1.6. Concepto de hacking.
1.7. Árbol de ataque.
1.8. Lista de amenazas para la seguridad de la información.
1.9. Vulnerabilidades.
1.10. Vulnerabilidades en sistemas Windows.
1.11. Vulnerabilidades en aplicaciones multiplataforma.
1.12. Vulnerabilidades en sistemas Unix y Mac OS.
1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
1.14. Recomendaciones para la seguridad de su red.
POLÍTICAS DE SEGURIDAD.
2.1. Introducción a las políticas de seguridad.
2.2. ¿Por qué son importantes las políticas?
2.3. Qué debe de contener una política de seguridad.
2.4. Lo que no debe contener una política de seguridad.
2.5. Cómo conformar una política de seguridad informática.
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
AUDITORÍA Y NORMATIVA DE SEGURIDAD.
3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad dela información.
3.2. Ciclo del sistema de gestión de seguridad de la información.
3.3. Seguridad de la información.
3.4. Definiciones y clasificación de los activos.
3.5. Seguridad humana, seguridad física y del entorno.
3.6. Gestión de comunicaciones y operaciones.
3.7. Control de accesos.
3.8. Gestión de continuidad del negocio.
3.9. Conformidad y legalidad.
ESTRATEGIAS DE SEGURIDAD.
4.1. Menor privilegio.
4.2. Defensa en profundidad.
4.3. Punto de choque.
4.4. El eslabón más débil.
4.5. Postura de fallo seguro.
4.6. Postura de negación establecida: lo que no está prohibido.
4.7. Postura de permiso establecido: lo que no está permitido.
4.8. Participación universal.
4.9. Diversificación de la defensa.
4.10. Simplicidad.
EXPLORACIÓN DE LAS REDES.
5.1. Exploración de la red.
5.2. Inventario de una red. Herramientas del reconocimiento.
5.3. NMAP Y SCANLINE.
5.4. Reconocimiento. Limitar y explorar.
5.5. Reconocimiento. Exploración.
5.6. Reconocimiento. Enumerar.
ATAQUES REMOTOS Y LOCALES.
6.1. Clasificación de los ataques.
6.2. Ataques remotos en UNIX.
6.3. Ataques remotos sobre servicios inseguros en UNIX.
6.4. Ataques locales en UNIX.
6.5. ¿Qué hacer si recibimos un ataque?
SEGURIDAD EN REDES INALÁMBRICAS
7.1. Introducción.
7.2. Introducción al estándar inalámbrico 802.11 – WIFI
7.3. Topologías.
7.4. Seguridad en redes Wireless. Redes abiertas.
7.5. WEP.
7.6. WEP. Ataques.
7.7. Otros mecanismos de cifrado.
CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
8.1. Criptografía y criptoanálisis: introducción y definición.
8.2. Cifrado y descifrado.
8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
8.4. Ejemplo de cifrado: criptografía moderna.
8.5. Comentarios sobre claves públicas y privadas: sesiones.
AUTENTICACIÓN.
9.1. Validación de identificación en redes.
9.2. Validación de identificación en redes: métodos de autenticación.
9.3. Validación de identificación basada en clave secreta compartida: protocolo.
9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación Kerberos.
9.7. Validación de identificación de clave pública.
9.8. Validación de identificación de clave pública: protocolo de interbloqueo
Dirigidos a trabajadoras/es del sector/es: Cualquier sector de actividad.
Ámbito: Nacional.
Para acceder a este curso gratuito, es necesario estar en alguna de las siguientes situaciones:
Importante: Es necesario disponer de ordenador y de conexión a internet fluida, para la realización de este curso
OBJETIVO GENERAL: Planificar la seguridad informática en la empresa.
CONTENIDOS FORMATIVOS:
1. DEBILIDADES, AMENAZAS Y ATAQUES.
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
3. TECNOLOGÍAS CRIPTOGRÁFICAS.
4. SISTEMAS DE AUTENTIFICACIÓN.
5. REDES VIRTUALES PRIVADAS.
Conocer, comprender y analizar los riesgos de seguridad más habituales en una microempresa...
Desarrollar videojuegos para ordenadores, consolas y dispositivos móviles como...
Dominar el dato para entenderlo, transformarlo y capturar su máximo potencial con inteligencia...
Conocer todas las nociones y características de las IA y su aplicación directa en algoritmos.
Hazerta Formación desde 2014: + de 15.000 ALUMNOS + de 40 FORMADORES EXPERTOS
Desde que se fundó en el año 2014 ha puesto a disposición de nuestros clientes:
Trabajadores o en demanda de empleo, así como organizaciones y empresas, las soluciones que den respuesta a los retos planteados en términos de mejora de la competitividad, activando proyectos e iniciativas apropiadas en el ámbito de la formación para el empleo.
Además, Cumpliendo con nuestro compromiso de calidad en nuestros servicios, disponemos de las certificaciones:
ISO 9001:2015; ISO 14001:2015 e ISO 27001:2013.
Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles. Esta página web utiliza cookies de terceros que son aquellas que se envían a tu ordenador o terminal desde un dominio o una página web que no es gestionada por nosotros, sino por otra entidad que trata los datos obtenidos a través de las cookies. En este caso las Cookies son utilizadas con fines estadísticos relacionados con las visitas que recibe y las páginas que se consultan, quedando aceptado su uso al navegar por ella.
Puedes revisar nuestra política de privacidad en la página de https://cursoshazerta.es/politica-privacidad/
Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.
Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.
Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.
Dejar esta cookie activa nos permite mejorar nuestra web.
¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!