Curso de seguridad informática

¡Inscríbete Gratis!

    Dirigidos a personas Desempleadas de Castilla la Mancha Clases online en directo con conexión obligatoria en el horario del curso
    • Mañanas 10:00 a 14:00 horas
    • Tardes: 16:30 a 20:30

    Información adicional

    Modalidad

    Clases On-line en Directo

    Duracion

    60h.

    Situación Laboral

    Desempleados

    Sector

    Cualquier sector

    Ámbito

    Castilla La Mancha

    _Inicio

    plazas agotadas

    Objetivos

    Gestionar la seguridad informática en la empresa.

    Temario

    INTRODUCCIÓN A LA SEGURIDAD 

    • Introducción a la seguridad de
    • información.
    • Modelo de ciclo de vida de la
    • seguridad de la información.
    • Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
    • Políticas de seguridad.
    • Tácticas de ataque.
    • Concepto de hacking.
    • Árbol de ataque.
    • Lista de amenazas para la seguridad de la información.
    • Vulnerabilidades.
    • Vulnerabilidades en sistemas Windows.
    • Vulnerabilidades en aplicaciones multiplataforma.
    • Vulnerabilidades en sistemas Unix y Mac OS.
    • Buenas prácticas y salvaguardas para la seguridad de la red.
    • Recomendaciones para la seguridad de su red.

    POLÍTICAS DE SEGURIDAD. 

    • Introducción a las políticas de seguridad.
    • ¿Por qué son importantes las políticas?
    • Qué debe de contener una política de seguridad.
    • Lo que no debe contener una política de seguridad.
    • Cómo conformar una política de seguridad informática.
    • Hacer que se cumplan las decisiones sobre estrategia y políticas.

    AUDITORIA Y NORMATIVA DE SEGURIDAD. 

    • Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
    • Ciclo del sistema de gestión de seguridad de la información.
    • Seguridad de la información.
    • Definiciones y clasificación de los activos.
    • Seguridad humana, seguridad física y del entorno.
    • Gestión de comunicaciones y operaciones.
    • Control de accesos.
    • Gestión de continuidad del negocio.
    • Conformidad y legalidad.

    ESTRATEGIAS DE SEGURIDAD. 

    • Menor privilegio.
    • Defensa en profundidad.
    • Punto de choque.
    • El eslabón más débil.
    • Postura de fallo seguro.
    • Postura de negación establecida: lo que no está prohibido.
    • Postura de permiso establecido: lo que no está permitido.
    • Participación universal.
    • Diversificación de la defensa.
    • Simplicidad.

    EXPLORACIÓN DE LAS REDES.

    • Exploración de la red.
    • Inventario de una red. Herramientas del reconocimiento.
    • NMAP Y SCANLINE.
    • Reconocimiento. Limitar y explorar.
    • Reconocimiento. Exploración.
    • Reconocimiento. Enumerar.

    ATAQUES REMOTOS Y LOCALES. 

    • Clasificación de los ataques.
    • Ataques remotos en UNIX.
    • Ataques remotos sobre servicios
    • inseguros en UNIX.
    • Ataques locales en UNIX.
    • ¿Qué hacer si recibimos un ataque?

    SEGURIDAD EN REDES ILANÁMBRICAS 

    • Introducción.
    • Introducción al estándar inalámbrico 802.11 – WIFI
    • Topologías.
    • Seguridad en redes Wireless. Redes
    • abiertas.
    • WEP.
    • WEP. Ataques.
    • Otros mecanismos de cifrado

    CRIPTOGRAFÍA Y CRIPTOANÁLISIS. 

    • Criptografía y criptoanálisis: introducción y definición.
    • Cifrado y descifrado.
    • Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
    • Ejemplo de cifrado: criptografía moderna.
    • Comentarios sobre claves públicas y privadas: sesiones.

    AUTENTICACIÓN. 

    • Validación de identificación en redes.
    • Validación de identificación en redes: métodos de autenticación.
    • Validación de identificación basada en clave secreta compartida: protocolo.
    • Establecimiento de una clave compartida: intercambio de claves DiffieHellman.
    • Validación de identificación usando un centro de distribución de claves.
    • Protocolo de autenticación Kerberos.
    • Validación de identificación de clave pública.

    •            Validación

    Otros cursos destacados

    Especialistas en formación

    C/ del Doctor Gómez Ulla, 24, 28028, Madrid

    +34 91 838 85 28

    inscripción@hazerta.es

    Lun - Vier: 9:00 - 18:00

    No te pierdas las últimas novedades de Hazerta. ¡SUSCRÍBETE!