Planificación de la Seguridad Informática en la Empresa

Con este curso serás capaz de planificar la seguridad informática en la empresa; conocer sus debilidades, amenazas y ataques; administrar la seguridad en redes, los sistemas de autentificación, las redes virtuales privadas y firewalls; y detectar y prevenir las intrusiones (IDS-IPS) de manera automatizada.

 

MODALIDAD
Online
FECHA:
HORAS TOTALES
Presenciales
Online
Aula Virtual
80
80

SECTOR

Finanzas y Seguros
Curso 100% gratuito con profesor experto
TITULACIÓN
Recibirás un diploma de aprovechamiento del curso cuando lo superes con evaluación positiva.
CONVOCATORIA
Estatal TIC

Ser Autónomo, trabajador de Economía social, estar en ERTE en cualquier sector o estar en activo en empresas de los siguientes sectores productivos:

Banca
Entidades aseguradoras, reaseguradoras y mutuas de accidentes de trabajo
Establecimientos financieros de crédito
Mediación en seguros privados
Cajas de ahorro
Otras actividades financieras
Sociedades cooperativas de crédito

Se dará prioridad a los siguientes colectivos: mujeres, personal de baja cualificación, discapacitados, y mayores de 45 años.

1. DEBILIDADES, AMENAZAS Y ATAQUES
1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
2.1. Diseño e implantación de políticas de seguridad.
3. TECNOLOGÍAS CRIPTOGRÁFICAS.
3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura: HTTPS.
4. SISTEMAS DE AUTENTIFICACIÓN.
4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.
5. REDES VIRTUALES PRIVADAS.
5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.
6. FIREWALLS
6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.3. Servidores Proxy
6.4. Filtrado dinámico o «»stateful»»
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots.

Cursos relacionados
Finanzas y Seguros
Estatal Ocupados
Online
25 Horas
Estatal Ocupados
Finanzas y Seguros
Estatal Ocupados
Online
15 Horas
Estatal Ocupados
Finanzas y Seguros
Estatal Ocupados
Online
14 Horas
Estatal Ocupados
Finanzas y Seguros
Estatal Ocupados
Aula virtual
24 Horas
Estatal Ocupados

Solicita ya tu plaza

Las plazas son limitadas y necesitamos algunos datos más para proceder a la inscripción. Agiliza el proceso de registro completando el formulario y ¡asegura tu plaza!

Solicita ya tu plaza

Las plazas son limitadas y necesitamos algunos datos más para proceder a la inscripción. Agiliza el proceso de registro completando el formulario y ¡asegura tu plaza!