(IFCT050PO) GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA – 2025

Formación dirigida prioritariamente a trabajadores/as desempleados/as inscritos/as en el Servicio Público de Empleo (posibilidad de un 30% de plazas para trabajadores/as ocupados/as) y residentes en el Principado de Asturias.

Precio

Curso subvencionado por el Servicio Público de Empleo del Principado de Asturias, SEPEPA

Modalidad

Presencial

Horario

De Lunes a Viernes de 16:00 a 21:15 horas.

Duración

110 horas

Fecha de inicio

Grupo 1: 18/02/2025
Grupo 2:

Fecha de finalización

Grupo 1: 21/03/2025
Grupo 2:

Objetivo general

Gestionar la seguridad informática en la empresa.

Programa formativo

1. INTRODUCCIÓN A LA SEGURIDAD

  • Introducción a la seguridad de información.
  • Modelo de ciclo de vida de la seguridad de la información.
  • Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  • Políticas de seguridad.
  • Tácticas de ataque.
  • Concepto de hacking.
  • Árbol de ataque.
  • Lista de amenazas para la seguridad de la información.
  • Vulnerabilidades.
  • Vulnerabilidades en sistemas Windows.
  • Vulnerabilidades en aplicaciones multiplataforma.
  • Vulnerabilidades en sistemas Unix y Mac OS.
  • Buenas prácticas y salvaguardas para la seguridad de la red.
  • Recomendaciones para la seguridad de su red.

2. POLÍTICAS DE SEGURIDAD.

  • Introducción a las políticas de seguridad.
  • ¿Por qué son importantes las políticas?
  • Qué debe de contener una política de seguridad.
  • Lo que no debe contener una política de seguridad.
  • Cómo conformar una política de seguridad informática.
  • Hacer que se cumplan las decisiones sobre estrategia y políticas.

3. AUDITORIA Y NORMATIVA DE SEGURIDAD.

  • Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
  • Ciclo del sistema de gestión de seguridad de la información.
  • Seguridad de la información.
  • Definiciones y clasificación de los activos.
  • Seguridad humana, seguridad física y del entorno.
  • Gestión de comunicaciones y operaciones.
  • Control de accesos.
  • Gestión de continuidad del negocio.
  • Conformidad y legalidad.

4. ESTRATEGIAS DE SEGURIDAD.

  • Menor privilegio.
  • Defensa en profundidad.
  • Punto de choque.
  • El eslabón más débil.
  • Postura de fallo seguro.
  • Postura de negación establecida: lo que no está prohibido.
  • Postura de permiso establecido: lo que no está permitido.
  • Participación universal.
  • Diversificación de la defensa.
  • Simplicidad.

5. EXPLORACIÓN DE LAS REDES.

  • Exploración de la red.
  • Inventario de una red. Herramientas del reconocimiento.
  • NMAP Y SCANLINE.
  • Reconocimiento. Limitar y explorar.
  • Reconocimiento. Exploración.
  • Reconocimiento. Enumerar.

6. ATAQUES REMOTOS Y LOCALES.

  • Clasificación de los ataques.
  • Ataques remotos en UNIX.
  • Ataques remotos sobre servicios inseguros en UNIX.
  • Ataques locales en UNIX.
  • ¿Qué hacer si recibimos un ataque?

7. SEGURIDAD EN REDES ILANÁMBRICAS

  • Introducción.
  • Introducción al estándar inalámbrico 802.11 – WIFI
  • Topologías.
  • Seguridad en redes Wireless. Redes abiertas.
  • WEP.
  • WEP. Ataques.
  • Otros mecanismos de cifrado.

8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.

  • Criptografía y criptoanálisis: introducción y definición.
  • Cifrado y descifrado.
  • Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
  • Ejemplo de cifrado: criptografía moderna.
  • Comentarios sobre claves públicas y privadas: sesiones.

9. AUTENTICACIÓN.

  • Validación de identificación en redes.
  • Validación de identificación en redes: métodos de autenticación.
  • Validación de identificación basada en clave secreta compartida: protocolo.
  • Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
  • Validación de identificación usando un centro de distribución de claves.
  • Protocolo de autenticación Kerberos.
  • Validación de identificación de clave pública.
  • Validación de identificación de clave pública: protocolo de interbloqueo.

Compartir

Facebook
LinkedIn
WhatsApp

Preinscríbete

¿Estás interesado/a en alguno de nuestros cursos? Consulta nuestro catálogo de cursos y preinscríbete en aquel que desees. Somos una empresa homologada por el Servicio Público de Empleo, tenemos una amplia oferta de formación subvencionada con cursos Trabajastur (SEPEPA-SEPE Asturias) y otros.

De conformidad con el Reglamento General de Protección de Datos (RGPD) y con la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD), Mentiona SL tratará los datos facilitados con la finalidad de responder a su solicitud de contacto. Podrá ejercer, si lo desea, los derechos de acceso, rectificación, supresión, y demás reconocidos en la normativa mencionada. Para obtener más información acerca de cómo estamos tratando sus datos acceda a nuestra política de privacidad.

Fecha fin de inscripciones

Inscripciones abiertas

Información para la inscripción

Ante cualquier dificultad a la hora de preinscribirse a través del enlace a cursos de TRABAJASTUR (https://trabajastur.asturias.es) que se encuentra en el campo preinscripciones, ponte en contacto con nosotros enviando un correo a : inscripciones.des@mentiona.com

Requisitos de acceso

No se requieren.

Fecha de la prueba de selección

Se convocará a personas preinscritas vía correo electrónico.