Curso de Gestión de la seguridad informática en la empresa
Objetivo general:
Gestionar la seguridad informática en la empresa.
Horarios y fechas de inicio
- - No tienes horarios.
- Tu marcas el ritmo de estudio.
- Fecha de inicio: consultar.
Modalidad online
Te ofrecemos la posibilidad de estudiar de forma online. En esta modalidad, dispondrás del curso en formato digital y, a su vez, realizarás toda la actividad formativa a través del campus virtual del centro.
Información sobre el curso
Código del curso: IFCT050PO
Duración del curso: 100 horas.
Familia profesional: Informática y comunicaciones.
Área profesional: Sistemas y telemática.
Formación subvencionada para el sector comercio o transveral.
¿Qué requisitos debo cumplir para realizar el curso?
Para realizar este curso debes cumplir los siguientes requisitos:
- Estar en situación de desempleo: aportar papeleta de demanda de empleo.
- Cumplir los requisitos de formación previa:
- Título de bachillerato.
- Certificado de profesionalidad nivel 3.
- Certificado de profesionalidad nivel 2 de la misma familia y área profesional.
- Requisitos académicos de acceso a ciclos formativas de GS o haber superado las pruebas de acceso reguladas por las administraciones educativas, o tener superada la prueba de acceso a la universidad para mayores de 25 años y/o de 45 años).
- Si no se reúnen los requisitos de formación, pueden realizarse pruebas de suficiencia que habilitan para realizar este curso (consultar Centre).
Evaluación
- Evaluación continua con exámenes.
¿Tengo acceso al Campus Virtual?
Podrás acceder a nuestro Campus Virtual y a todos los contenidos relacionados con tu curso, así como a materiales complementarios.
Profesorado
Tendrás a tu disposición los profesores del centro para atender tus consultas, evaluar tus actividades, moderar los foros, corregir actividades, etc., para garantizar una progresiva adquisición de los conocimientos.
¿Qué titulación voy a obtener?
Obtendrás un certificado oficial comprensivo de tu aprovechamiento expedido por el SEPE que se entrega al alumno si:
- Es apto.
- Ha asistido al 75% de las sesiones.
¿Cómo puedo pagar el curso?
En este caso el curso es totalmente gratis. Únicamente debes cumplir los requisitos enumerados anteriormente.
Programa Formativo
MÓDULOS |
1. INTRODUCCIÓN A LA SEGURIDAD
- 1.1. Introducción a la seguridad de información.
- 1.2. Modelo de ciclo de vida de la seguridad de la información.
- 1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
- 1.4. Políticas de seguridad.
- 1.5. Tácticas de ataque.
- 1.6. Concepto de hacking.
- 1.7. Árbol de ataque.
- 1.8. Lista de amenazas para la seguridad de la información.
- 1.9. Vulnerabilidades.
- 1.10. Vulnerabilidades en sistemas Windows.
- 1.11. Vulnerabilidades en aplicaciones multiplataforma.
- 1.12. Vulnerabilidades en sistemas Unix y Mac OS.
- 1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
- 1.14. Recomendaciones para la seguridad de su red.
|
2. POLÍTICAS DE SEGURIDAD.
- 2.1. Introducción a las políticas de seguridad.
- 2.2. ¿Por qué son importantes las políticas?
- 2.3. Qué debe de contener una política de seguridad.
- 2.4. Lo que no debe contener una política de seguridad.
- 2.5. Cómo conformar una política de seguridad informática.
- 2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
|
3. AUDITORIA Y NORMATIVA DE SEGURIDAD.
- 3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
- 3.2. Ciclo del sistema de gestión de seguridad de la información.
- 3.3. Seguridad de la información.
- 3.4. Definiciones y clasificación de los activos.
- 3.5. Seguridad humana, seguridad física y del entorno.
- 3.6. Gestión de comunicaciones y operaciones.
- 3.7. Control de accesos.
- 3.8. Gestión de continuidad del negocio.
- 3.9. Conformidad y legalidad.
|
4. ESTRATEGIAS DE SEGURIDAD.
- 4.1. Menor privilegio.
- 4.2. Defensa en profundidad.
- 4.3. Punto de choque.
- 4.4. El eslabón más débil.
- 4.5. Postura de fallo seguro.
- 4.6. Postura de negación establecida: lo que no está prohibido.
- 4.7. Postura de permiso establecido: lo que no está permitido.
- 4.8. Participación universal.
- 4.9. Diversificación de la defensa.
- 4.10. Simplicidad.
|
5. EXPLORACIÓN DE LAS REDES.
- 5.1. Exploración de la red.
- 5.2. Inventario de una red. Herramientas del reconocimiento.
- 5.3. NMAP Y SCANLINE.
- 5.4. Reconocimiento. Limitar y explorar.
- 5.5. Reconocimiento. Exploración.
- 5.6. Reconocimiento. Enumerar.
|
6. ATAQUES REMOTOS Y LOCALES.
- 6.1. Clasificación de los ataques.
- 6.2. Ataques remotos en UNIX.
- 6.3. Ataques remotos sobre servicios inseguros en UNIX.
- 6.4. Ataques locales en UNIX.
- 6.5. ¿Qué hacer si recibimos un ataque?
|
7. SEGURIDAD EN REDES ILANÁMBRICAS
- 7.1. Introducción.
- 7.2. Introducción al estándar inalámbrico 802.11 – WIFI.
- 7.3. Topologías.
- 7.4. Seguridad en redes Wireless. Redes abiertas.
- 7.5. WEP.
- 7.6. WEP. Ataques.
- 7.7. Otros mecanismos de cifrado.
|
8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
- 8.1. Criptografía y criptoanálisis: introducción y definición.
- 8.2. Cifrado y descifrado.
- 8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
- 8.4. Ejemplo de cifrado: criptografía moderna.
- 8.5. Comentarios sobre claves públicas y privadas: sesiones.
|
9. AUTENTICACIÓN.
- 9.1. Validación de identificación en redes.
- 9.2. Validación de identificación en redes: métodos de autenticación.
- 9.3. Validación de identificación basada en clave secreta compartida: protocolo.
- 9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
- 9.5. Validación de identificación usando un centro de distribución de claves.
- 9.6. Protocolo de autenticación Kerberos.
- 9.7. Validación de identificación de clave pública.
- 9.8. Validación de identificación de clave pública: protocolo de interbloqueo.
|
|