
Alta Calidad
Educativa

Bonificable
para empresas

Plataforma
Interactiva

Flexibilidad
Horaria
-
Desarrollar un plan integral de seguridad informática que incluya políticas, procedimientos y controles para proteger la información y los sistemas de la empresa.
-
Evaluar y gestionar riesgos de seguridad, identificando amenazas potenciales y estableciendo estrategias de mitigación adecuadas.
-
Implementar y monitorear políticas de seguridad que aseguren el cumplimiento de normativas y buenas prácticas, realizando auditorías periódicas y ajustando el plan según sea necesario.
-
Directivos y Gerentes que desean potenciar sus habilidades con el fin de mejorar sus perspectivas profesionales, mediante una contribución más efectiva a sus organizaciones.
Emprendedores que deseen contar con una base formativa y unos conocimientos que contribuyan al éxito de sus proyectos empresariales.
Toda aquella persona interesada en actualizar y ampliar sus conocimientos en esta área.
1. Debilidades, amenazas y ataques.
1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.
2. Administración de la seguridad en redes.
2.1. Diseño e implantación de políticas de seguridad.
3. Tecnologías criptográficas.
3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura: HTTPS.
4. Sistemas de autentificación.
4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.
5. Redes virtuales privadas.
5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.
6. Firewalls.
6.1. Arquitectura de Firewalls.
6.2. Filtrado de paquetes sin estados.
6.3. Servidores Proxy.
6.4. Filtrado dinámico o ""stateful"".
6.5. Firewalls de siguiente generación.
6.6. Funciones avanzadas.
7. Detección y prevención automatizada de intrusiones (IDS-IPS).
7.1. Arquitectura de sistemas IDS.
7.2. Herramientas de software.
7.3. Captura de intrusos con Honeypots