Inicio » Gestión de Seguridad Informática

Gestión de Seguridad Informática

SOBRE ESTE CURSO

¿Buscas un curso online de Seguridad Informática? Aprende a gestionar la seguridad informática de cualquier empresa con esta formación 100% subvencionada y dirigida a trabajadores y autónomos. Mejora tu empleabilidad en sectores con futuro en Acción Laboral.

  El plazo de matrícula ha finalizado

Gestionar la seguridad informática en la empresa.

Ser trabajador del sector de HOSTELERÍA, SERVICIOS EMPRESAS, ADMINISTRACIÓN O COMERCIO y pertenecer al menos a uno de los siguientes colectivos prioritarios:
– Mujeres.
– Trabajadores de baja cualificación (aquellas personas que en el momento del inicio del curso estén incluidas en uno de los siguientes grupos de cotización: 06, 07, 09 o 10).
– Trabajadores mayores de 45 años.
– Trabajadores con discapacidad.

1. INTRODUCCIÓN A LA SEGURIDAD.
1.1. Introducción a la seguridad de información.
1.1.1. Activos de información
1.1.2. Importancia de la seguridad de la información
1.2. Modelo de ciclo de vida de la seguridad de la información.
1.2.1. Fases del ciclo de vida de la seguridad de la información.
1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
1.3.1. Principios de la seguridad de la información.
1.4. Políticas de seguridad.
1.5. Tácticas de ataque.
1.5.1. Tipos de tácticas de ataque.
1.6. Concepto de hacking.
1.6.1. Clasificación de los hackers.
1.7. Árbol de ataque.
1.7.1. Análisis de escenario.
1.7.2. Elementos del árbol de ataque.
1.8. Lista de amenazas para la seguridad de la información.
1.8.1. Personas.
1.8.2. Amenazas lógicas.
1.8.3. Amenazas físicas.
1.9. Vulnerabilidades.
1.10. Vulnerabilidades en sistemas windows.
1.10.1. El code red.
1.10.2. Spida.b.
1.10.3. Slammer.
1.11. Vulnerabilidades en aplicaciones multiplataforma.
1.11.1. Plataformas hardware.
1.11.2. Plataformas software.
1.11.3. Aplicaciones multiplataformas.
1.11.4. Vulnerabilidades de las aplicaciones multiplataforma
1.12. Vulnerabilidades en sistemas unix y mac os.
1.12.1. Sistema operativo unix.
1.12.2. Sistema mac os.
1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
1.14. Recomendaciones para la seguridad de su red.

2. POLÍTICAS DE SEGURIDAD
2.1. Introducción a las políticas de seguridad.
2.2. ¿por qué son importantes las políticas?
2.3. Qué debe de contener una política de seguridad.
2.4. Lo que no debe contener una política de seguridad.
2.5. Cómo conformar una política de seguridad informática.
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.

3. AUDITORÍA Y NORMATIVA DE SEGURIDAD
3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
3.2. Ciclo del sistema de gestión de seguridad de la información.
3.2.1. El plan.
3.2.2. El hacer.
3.2.3. El control.
3.2.4. El actuar o ajustar.
3.3. Seguridad de la información.
3.4. Definiciones y clasificación de los activos.
3.5. Seguridad humana, seguridad física y del entorno.
3.5.1. Seguridad humana.
3.5.2. Seguridad física.
3.5.3. Seguridad del entorno.
3.6. Gestión de comunicaciones y operaciones.
3.6.1. Comunicación.
3.6.2. Tipos de comunicación.
3.6.3. Proceso de comunicación.
3.6.4. Gestión de comunicación.
3.6.5. Clasificación del proceso de comunicación.
3.6.6. Fases para desarrollar un sistema de comunicación eficiente.
3.6.7. Gestión de operaciones.
3.7. Control de accesos.
3.8. Gestión de continuidad del negocio.
3.9. Conformidad y legalidad.
3.9.1. Conformidad.
3.9.2. Legalidad.

4. ESTRATEGIAS DE SEGURIDAD.
4.1. Menor privilegio.
4.2. Defensa en profundidad.
4.3. Punto de choque.
4.4. El eslabón más débil.
4.5. Postura de fallo seguro.
4.6. Postura de negación establecida: lo que no está prohibido.
4.7. Postura de permiso establecido: lo que no está permitido.
4.8. Participación universal.
4.9. Diversificación de la defensa.
4.10. Simplicidad.

5. EXPLORACIÓN DE LAS REDES.
5.1. Exploración de la red.
5.1.1. Fundamentos de redes.
5.1.2. Protocolo csma/cd.
5.1.3. Principales protocolos. Ip, tcp, udp e icmp.
5.2. Inventario de una red. Herramientas del reconocimiento.
5.2.1. Inventario de red. Detección de hosts activos.
5.2.2. Inventario de red. Detección de puertos y servicios.
5.2.3. Inventario de red. Detección de istemas operativos (fingerprinting).
5.2.4. Inventario de red. Optimización.
5.2.5. Inventario de red. Evasión y señuelos.
5.2.6. Herramientas del reconocimiento.
5.3. Nmap y scanline.
5.3.1. Nmap.
5.3.2. Scanline.
5.4. Reconocimiento. Limitar y explorar.
5.4.1. Políticas de la empresa.
5.4.2. Limitar y explorar.
5.5. Reconocimiento. Exploración.
5.5.1. Escenario sistema operativo desactualizado.
5.6. Reconocimiento. Enumerar.

6. ATAQUES REMOTOS Y LOCALES.
6.1. Clasificación de los ataques.
6.1.1. Según su sitio de origen.
6.1.2. Según su objetivo.
6.2. Ataques remotos en unix.
6.3. Ataques remotos sobre servicios inseguros en unix.
6.3.1. Ataques remotos a través de servicios tcp.
6.3.2. Ataques remotos a través de puertos udp.
6.3.3. Atques remotos a unix.
6.4. Ataques locales en unix.
6.4.1. Ataques físicos.
6.4.2. Ataques en el comando de arranque.
6.4.3. Interrupción del arranque.
6.4.4. Ataques en el protector de pantalla.
6.4.5. Abuso de rutas.
6.4.6. Ataques a las contraseñas.
6.4.7. Abuso de suid.
6.4.8. Abuso de /tmp y symlink/hardlink.
6.4.9. Escape del bloqueo causado por chroot.
6.4.10. Ataques denial-of-service.
6.5. ¿qué hacer si recibimos un ataque?

7. SEGURIDAD EN REDES INALÁMBRICAS.
7.1. Introducción.
7.2. Introducción al estándar inalámbrico 802.11 – wifi.
7.2.1. Versiones de ieee 802.11.
7.3. Topologías.
7.3.1. Las redes inalámbricas.
7.3.2. Topología de las redes wifi.
7.4. Seguridad en redes wireless. Redes abiertas.
7.4.1. Seguridad de redes wireless.
7.4.2. Redes abiertas.

7.5. WEP.
7.5.1. Privacidad equivalente al cableado wep.
7.5.2. Confidencialidad wep.
7.5.3. Integridad wep.
7.5.4. Autenticidad wep.
7.6. Wep. Ataques.
7.6.1. Vulnearbilidad del estándar wep.
7.6.2. Demostración de ataques.
7.7. Otros mecanismos de cifrado. wireless protected access (wpa).
7.7.2. Wireless protected access versión 2 (wpa2).
7.7.3. Wi-fi protected setup (wps).

8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS
8.1. Criptografía y criptoanálisis: introducción y definición.
8.1.1. Criptografía.
8.1.2. Criptoanálisis.
8.1.3. Vulnerabilidades.
8.1.4. Tipos de ataque.
8.1.5. Métodos estadísticos de criptoanálisis.
8.2. Cifrado y descifrado.
8.2.1. Cifrado simétrico.
8.2.2. Sistema de cifrado asimétrico.
8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
8.3.1. Relleno de una sola vez.
8.3.2. Criptografía clásica.
8.3.3. Cifrados clásicos.
8.3.4. Tipos de cifrado.
8.4. Ejemplo de cifrado: criptografía moderna.
8.4.1. Advance encryption standard.
8.4.2. Cifrado en linux.
8.5. Comentarios sobre claves públicas y privadas: sesiones.
8.5.1. Criptografía basada en claves públicas y privadas.
8.5.2. Métodos de criptografía basada en clavaes públicas.
8.5.3. Infraestructura de llaves públicas.
8.5.4. Clave de sesiones.

9. AUTENTICACIÓN
9.1. Validación de identificación en redes.
9.1.1. Definición de autentificación.
9.1.2. Autentificación versus identificación.
9.1.3. Autenticación dentro de la gestión de seguridad de redes.
9.1.4. Componentes principales de aaa.
9.2. Validación de identificación en redes: métodos de autenticación.
9.2.1. Autentificación mutua.
9.2.2. Autenticación unidireccional.
9.2.3. Cifrado.
9.3. Validación de identificación basada en clave secreta compartida: protocolo.
9.3.1. Protocolo.
9.4. Establecimiento de una clave compartida: intercambio de claves diffie-hellman.
9.4.1. Intercambio de claves diffie-hellman.
9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación kerberos.
9.7. Validación de identificación de clave pública.
9.7.1. Servicios de seguridad.
9.8. Validación de identificación de clave pública: protocolo de interbloqueo.

Importe
100% Subvencionado
Dirigido a

Trabajadores ocupados y autónomos del sector Comercio (incluidos los que estén en ERTE)

Modalidad

Online

Duración
100 horas
Dónde

Toda España

i
Plan
TICs, Estatal
Temática

Informática y comunicaciones

Diploma/Acreditación
Diploma de Acreditación y Asistencia
Formación 100% subvencionada por:

Comparte este curso:

Rellena el formulario y te llamamos






    Los campos con asterisco(*) son obligatorios.



    Responsable del tratamiento: Acción Laboral
    Finalidad: Gestionar su registro en nuestra página web, remitirle la Newsletter si se ha suscrito a la misma o información sobre cursos y formaciones.
    Legitimación: Consentimiento del interesado.
    Destinatarios: No se cederán datos a terceros, salvo obligación legal.
    Derechos: Tiene derecho a acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la política de privacidad.

    CURSOS RELACIONADOS

    Abrir chat
    1
    ¿Necesitas ayuda?👀
    ¡Hola! ¿Necesitas más información sobre este Curso de "Gestión de Seguridad Informática"? Si tienes alguna duda, pregúntanos🙋‍♀️.