PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (IFCT101PO)

PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (IFCT101PO)

Modalidad Online
Horas 80
Titulación ESPECIALIDAD FORMATIVA
Alta calidad educativa

Alta Calidad
Educativa

Titulos convalidables

Bonificable
para empresas

Becas y financiamiento

Plataforma
Interactiva

Flexibilidad horaria

Flexibilidad
Horaria

  • Desarrollar un plan integral de seguridad informática que incluya políticas, procedimientos y controles para proteger la información y los sistemas de la empresa.

  • Evaluar y gestionar riesgos de seguridad, identificando amenazas potenciales y estableciendo estrategias de mitigación adecuadas.

  • Implementar y monitorear políticas de seguridad que aseguren el cumplimiento de normativas y buenas prácticas, realizando auditorías periódicas y ajustando el plan según sea necesario.

  •  

Directivos y Gerentes que desean potenciar sus habilidades con el fin de mejorar sus perspectivas profesionales, mediante una contribución más efectiva a sus organizaciones.

Emprendedores que deseen contar con una base formativa y unos conocimientos que contribuyan al éxito de sus proyectos empresariales.

Toda aquella persona interesada en actualizar y ampliar sus conocimientos en esta área.

1. Debilidades, amenazas y ataques. 

1.1. Tipos de atacantes.

1.2. Motivaciones del atacante.

1.3. Metodología de un atacante determinado.

1.4. Vulnerabilidades y ataques comunes.

1.5. Herramientas de hacking.

1.6. Ingeniería social.

1.7. Prevención de ataques.

1.8. Respuesta a contingencias.

2. Administración de la seguridad en redes. 

2.1. Diseño e implantación de políticas de seguridad.

3. Tecnologías criptográficas.

3.1. Encriptación simétrica.

3.2. Encriptación asimétrica.

3.3. Firmas digitales.

3.4. Certificados digitales.

3.5. SSL/TLS. La herramienta de encriptación multiusos.

3.6. Navegación segura: HTTPS.

4. Sistemas de autentificación.

4.1. Tecnologías de Identificación.

4.2. PAP y CHAP.

4.3. RADIUS.

4.4. El protocolo 802.1X.

4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.

4.6. Sistemas biométricos.

5. Redes virtuales privadas.

5.1. Beneficios y características.

5.2. IP Sec.

5.3. VPNs con SSL-TLS.

6. Firewalls.

6.1. Arquitectura de Firewalls.

6.2. Filtrado de paquetes sin estados.

6.3. Servidores Proxy.

6.4. Filtrado dinámico o ""stateful"".

6.5. Firewalls de siguiente generación.

6.6. Funciones avanzadas.

7. Detección y prevención automatizada de intrusiones (IDS-IPS).

7.1. Arquitectura de sistemas IDS.

7.2. Herramientas de software.

7.3. Captura de intrusos con Honeypots