Alta Calidad
Educativa
Bonificable
para empresas
Plataforma
Interactiva
Flexibilidad
Horaria
El avance de la tecnología ha permitido a las empresas mejorar sus procesos, ser más competitivas, ahorrar recursos y muchas cuestiones más. Sin embargo, ha hecho patente la vulnerabilidad de los negocios que no cuentan con un protocolo y unas políticas que protejan su información. Para ello, te proponemos nuestro Curso en Gestión de la Seguridad Informática en la Empresa.
Con esta formación en modalidad online, los alumnos y alumnas comprenderán los riesgos de una falta de seguridad dentro de la organización. A la vez, podrán obtener los conocimientos necesarios para afrontar posibles ataques y proteger sus datos. Es decir, este curso permite obtener una visión dual entre los peligros y las claves para garantizar la protección.
El programa académico abordará las políticas de seguridad, tácticas de ataque, gestión de comunicaciones, ataques remotos y locales, entre otras cuestiones claves en esta área. Por lo tanto, al finalizar estarán preparados para aplicar todo lo aprendido en sus puestos de trabajo y contribuir a la mejor gestión de la seguridad de la información de la compañía.
Formación en Gestión de la Seguridad Informática en la Empresa
Este Curso en Gestión de la Seguridad Informática en la Empresa permite a los participantes adaptar su ritmo de estudio a sus necesidades. De esta forma, es totalmente posible la conciliación entre el ámbito personal, profesional y la formación.
Para ello, disponemos de una plataforma e-learning accesible 24/7. Esto permite que los alumnos y alumnas accedan a los contenidos cuándo y dónde quieran sin limitaciones. Los participantes tendrán a su disposición contenidos actualizados, exclusivos y eminentemente prácticos.
Así pues, gracias a la practicidad y la interacción, el aprendizaje es dinámico y aplicable al entorno laboral. Por lo tanto, es un estudio con multitud de oportunidades para aquellos profesionales interesados en el área de la seguridad informática que desean contribuir a la mejora continua en sus empresas.
Políticas y normativa de seguridad
Además de introducir qué es la seguridad informática y los riesgos que entraña para las empresas, en este curso se ofrece una perspectiva sobre la normativa vigente. Es decir, sobre la legislación que afecta a las compañías en materia de protección de datos.
Los alumnos y alumnas podrán conocer aquellas normas cruciales que deben cumplir, al mismo tiempo que descubren algunas políticas útiles para garantizar la ciberseguridad. De este modo, podrán mantener al día este ámbito dentro de la organización.
Exploración de redes y ataques
Durante este Curso en Gestión de la Seguridad Informática en la Empresa, los estudiantes adquirirán las habilidades necesarias para detectar tanto ataques remotos como locales. Pero no solo comprenderán cómo identificarlos sino el mejor modo de actuar cuando la empresa está intentando ser atacada.
En resumen, al finalizar tendrán conocimientos sobre clasificación, formas de actuar y ataques en remoto o en local en UNIX.
Mientras que, por otra parte, serán capaces de explorar la red, realizar inventarios o realizar reconocimientos. Todo ello con el fin de comprender mejor el entorno de la ciberseguridad dentro de las empresas y tener las herramientas para actuar en consecuencia.
Criptografía y autenticación
La criptografía es una técnica que utiliza cifras y códigos para proteger información. Se trata de un método muy seguro para proteger documentos y datos dentro de redes locales o en Internet.
Dada la expansión de esta metodología, y sobre todo su utilidad, las empresas han comenzado a implementarla dentro de sus sistemas. De este modo, salvaguardan tanto su información interna como la externa de clientes, proveedores u otros agentes clave en su actividad.
Por otra parte, la autenticación es un procedimiento que permite asegurar que un usuario es quien dice ser. Por ejemplo, al entrar a un sitio web.
Ambas cuestiones se abordan de forma detallada en este curso con el fin de que los participantes puedan aportar valor a sus negocios con métodos y herramientas que mejoren la seguridad en sus procedimientos.
En conclusión, si estás buscando un curso completo sobre gestión de la seguridad informática para empresas estás en el lugar adecuado. Te ofrecemos flexibilidad, calidad, cercanía y una formación totalmente aplicable en tu desempeño laboral.
¡Te informamos sin compromiso!
-
Gestionar la seguridad informática en la empresa.
Directivos y gerentes que desean potenciar sus habilidades con el fin de mejorar sus perspectivas profesionales mediante una contribución más efectiva a sus organizaciones.
Emprendedores que deseen contar con una base formativa y unos conocimientos que contribuyan al éxito de sus proyectos empresariales.
Toda aquella persona interesada en actualizar y ampliar sus conocimientos en esta área.
1. Introducción a la seguridad.
1.1. Introducción a la seguridad de información.
1.2. Modelo de ciclo de vida de la seguridad de la información.
1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
1.4. Políticas de seguridad.
1.5. Tácticas de ataque.
1.6. Concepto de hacking.
1.7. Árbol de ataque.
1.8. Lista de amenazas para la seguridad de la información.
1.9. Vulnerabilidades.
1.10. Vulnerabilidades en sistemas Windows.
1.11. Vulnerabilidades en aplicaciones multiplataforma.
1.12. Vulnerabilidades en sistemas Unix y Mac OS.
1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
1.14. Recomendaciones para la seguridad de su red.
2. Políticas de seguridad.
2.1. Introducción a las políticas de seguridad.
2.2. ¿Por qué son importantes las políticas?
2.3. Qué debe de contener una política de seguridad.
2.4. Lo que no debe contener una política de seguridad.
2.5. Cómo conformar una política de seguridad informática.
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
3. Auditoría y normativa de seguridad.
3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
3.2. Ciclo del sistema de gestión de seguridad de la información.
3.3. Seguridad de la información.
3.4. Definiciones y clasificación de los activos.
3.5. Seguridad humana, seguridad física y del entorno.
3.6. Gestión de comunicaciones y operaciones.
3.7. Control de accesos.
3.8. Gestión de continuidad del negocio.
3.9. Conformidad y legalidad.
4. Estrategias de seguridad.
4.1. Menor privilegio.
4.2. Defensa en profundidad.
4.3. Punto de choque.
4.4. El eslabón más débil.
4.5. Postura de fallo seguro.
4.6. Postura de negación establecida: lo que no está prohibido.
4.7. Postura de permiso establecido: lo que no está permitido.
4.8. Participación universal.
4.9. Diversificación de la defensa.
4.10. Simplicidad.
5. Exploración de las redes.
5.1. Exploración de la red.
5.2. Inventario de una red. Herramientas del reconocimiento.
5.3. NMAP Y SCANLINE.
5.4. Reconocimiento. Limitar y explorar.
5.5. Reconocimiento. Exploración.
5.6. Reconocimiento. Enumerar.
6. Ataques remotos y locales.
6.1. Clasificación de los ataques.
6.2. Ataques remotos en UNIX.
6.3. Ataques remotos sobre servicios inseguros en UNIX.
6.4. Ataques locales en UNIX.
6.5. ¿Qué hacer si recibimos un ataque?
7. Seguridad en redes inalámbricas.
7.1. Introducción.
7.2. Introducción al estándar inalámbrico 802.11 – WIFI.
7.3. Topologías.
7.4. Seguridad en redes Wireless. Redes abiertas.
7.5. WEP.
7.6. WEP. Ataques.
7.7. Otros mecanismos de cifrado.
8. Critptografía y criptoanálisis.
8.1. Criptografía y criptoanálisis: introducción y definición.
8.2. Cifrado y descifrado.
8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
8.4. Ejemplo de cifrado: criptografía moderna.
8.5. Comentarios sobre claves públicas y privadas: sesiones.
9. Autenticación.
9.1. Validación de identificación en redes.
9.2. Validación de identificación en redes: métodos de autenticación.
9.3. Validación de identificación basada en clave secreta compartida: protocolo.
9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación Kerberos.
9.7. Validación de identificación de clave pública.
9.8. Validación de identificación de clave pública: protocolo de interbloqueo.