La seguridad informática es un punto crítico en cualquier empresa. Ante los avances tecnológicos vividos en las dos últimas décadas las empresas han volcado toda la información crítica de su actividad en los sistemas informáticos y la red. Gestionar y proteger esa información y los datos es fundamental para su funcionamiento y supervivencia.
Este curso de nivel profesional te convertirá en un experto en seguridad informática.
Pueden realizar este curso tanto trabajadores, como autónomos y trabajadores en situación de ERTE.Dirigido a
Metodología
Online
Precio
Subvencionado
Infórmate, es GRATIS
1. Introducción a la seguridad
1.1. Introducción a la seguridad de información.
1.2. Modelo de ciclo de vida de la seguridad de la información.
1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la
seguridad de la información.
1.4. Políticas de seguridad.
1.5. Tácticas de ataque.
1.6. Concepto de hacking.
1.7. árbol de ataque.
1.8. Lista de amenazas para la seguridad de la información.
1.9. Vulnerabilidades.
1.10. Vulnerabilidades en sistemas windows.
1.11. Vulnerabilidades en aplicaciones multiplataforma.
1.12. Vulnerabilidades en sistemas unix y mac os.
1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
1.14. Recomendaciones para la seguridad de su red.
2. Políticas de seguridad.
2.1. Introducción a las políticas de seguridad.
2.2. ¿por qué son importantes las políticas?
2.3. Qué debe de contener una política de seguridad.
2.4. Lo que no debe contener una política de seguridad.
2.5. Cómo conformar una política de seguridad informática.
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
3. Auditoria y normativa de seguridad.
3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de
gestión de seguridad dela información.
3.2. Ciclo del sistema de gestión de seguridad de la información.
3.3. Seguridad de la información.
3.4. Definiciones y clasificación de los activos.
3.5. Seguridad humana, seguridad física y del entorno.
3.6. Gestión de comunicaciones y operaciones.
3.7. Control de accesos.
3.8. Gestión de continuidad del negocio.
3.9. Conformidad y legalidad.
4. Estrategias de seguridad.
4.1. Menor privilegio.
4.2. Defensa en profundidad.
4.3. Punto de choque.
4.4. El eslabón más débil.
4.5. Postura de fallo seguro.
4.6. Postura de negación establecida: lo que no está prohibido.
4.7. Postura de permiso establecido: lo que no está permitido.
4.8. Participación universal.
4.9. Diversificación de la defensa.
4.10. Simplicidad.
5. Exploración de las redes.
5.1. Exploración de la red.
5.2. Inventario de una red. Herramientas del reconocimiento.
5.3. Nmap y scanline.
5.4. Reconocimiento. Limitar y explorar.
5.5. Reconocimiento. Exploración.
5.6. Reconocimiento. Enumerar.
6. Ataques remotos y locales
6.1. Clasificación de los ataques.
6.2. Ataques remotos en unix.
6.3. Ataques remotos sobre servicios inseguros en unix.
6.4. Ataques locales en unix.
6.5. ¿qué hacer si recibimos un ataque?
7. Seguridad en redes ilanámbricas
7.1. Introducción.
7.2. Introducción al estándar inalámbrico 802.11 – wifi
7.3. Topologías.
7.4. Seguridad en redes wireless. Redes abiertas.
7.5. Wep.
7.6. Wep. Ataques.
7.7. Otros mecanismos de cifrado.
8. Criptografía y criptoanálisis.
8.1. Criptografía y criptoanálisis: introducción y definición.
8.2. Cifrado y descifrado.
8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
8.4. Ejemplo de cifrado: criptografía moderna.
8.5. Comentarios sobre claves públicas y privadas: sesiones.
9. Autenticación.
9.1. Validación de identificación en redes.
9.2. Validación de identificación en redes: métodos de autenticación.
9.3. Validación de identificación basada en clave secreta compartida: protocolo.
9.4. Establecimiento de una clave compartida: intercambio de claves diffie-hellman.
9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación kerberos.
9.7. Validación de identificación de clave pública.
9.8. Validación de identificación de clave pública: protocolo de interbloqueo
Reconocer la estructura y tipos de lo ríos.Conceptualizar lo que entendemos por inundación: tipos y magnitud.Identificar los puntos de riesgo de una inundación y reconocer las diferentes medidas preventivas.Aprender las diferentes medidas y técnicas de actuación ante una inundación.Conocer las técnicas de salvamento acuático.Descubrir las técnicas de rescate de víctimas.Valorar la...
Clasificar los componentes que se utilizan en el montaje de los equipos microinformáticos, identificando sus parámetros funcionales y características, teniendo en cuenta sus especificaciones técnicas. Instalar los elementos que componen los equipos microinformáticos, aplicando criterios de calidad, eficiencia y seguridad, de acuerdo a especificaciones técnicas recibidas. Verificar los...
- Poseer habilidades completas en la planificación, implementación, soporte, mantenimiento y optimización de las infraestructuras TI. MCITP Microsoft Certified IT Professional.- Abordar tecnologías específicas así como demostrar un profundo conocimiento y una experiencia muy especializada en soluciones tecnológicas Microsoft.
Conocer las funciones, procedimientos, técnicas e instrumentos de la Peritación judicialConocer los diferentes tipos de Peritaje que podemos encontrarnosInterpretar el sistema de mediación y la importancia de éste en la implicación de los afectadosIdentificar las principales situaciones de riesgo que pueden ocurrir en el ámbito laboralSaber aplicar las diferentes técnicas de análisis de...
Interpretar las especificaciones técnicas y funcionales de un proyecto de instalacióny/o de integración de sistemas domóticos/inmóticos.Identificar los parámetros funcionales de los equipos y dispositivos del sistema domótico/inmótico y, en un caso práctico, realizar su puesta en servicio, de acuerdo a las especificaciones técnicas del proyecto. Identificar los parámetros y...
Java es un lenguaje de programación orientado a objetos con el que puede realizarse cualquier tipo de desarrollo de software con el que se pueden crear aplicaciones independientes de la plataforma o hardware en el que se ejecutan. Este curso de nivel profesional te ayudará a desarrollar el conocimiento y las capacidades necesarias.Pueden realizar este curso tanto trabajadores, como autónomos y...
Analizar los sistemas de automatización industrial, identificando las partes que los componen y las características más relevantes de los mismos, a partir de documentación técnica. Realizar operaciones de mecanizado de cuadros, armarios y pupitres, y aplicar técnicas de montaje de elementos de control, maniobra y protección para una instalación de automatización industrial a partir de...
Con este curso subvencionado de nivel profesional podrás:Entender el encaje de la dirección de proyectos en la dinámica de una organización, analizando el encaje entre los objetivos del plan estratégico, los diferentes proyectos y las operaciones.Analizar los procesos de la dirección de proyectos en el ciclo de vida del proyecto y de las áreas de conocimiento vinculadas.Dominar las...