
Alta Calidad
Educativa

Bonificable
para empresas

Plataforma
Interactiva

Flexibilidad
Horaria
En la actual era de la información es importante proteger la información sobre datos de identificación, documento y cuentas de las empresas y de cualquier usuario que utilice la red informática para compartir información. Por ello, mediante esta formación, los alumnos aprenderán mecanismos básicos de protección y seguridad informática con la finalidad de garantizar la privacidad de los datos confidenciales que fluyen entre empresas.
A través de esta formación se pretende que los alumnos adquieran las bases y procedimientos de actución ante amenazas u ataques a la red procedentes de personal no autorizado. Para ello se tratará contenido sobre el control de acceso, firewalls, herramientas para la protección y seguridad, servicios, tráfico de comunicaciones, etc.
- Conocer las amenazas actuales y los factores que intervienen en las mismas en cuanto a la seguridad de los datos.
- Adquirir habilidades y protocolos de actuación para identificar y autentificar a los usuarios que tienen acceso a datos confidenciales.
- Conocer los distintos tipos de criptografías, así como sus características.
- Identificar la variedad de cortafuegos o firewalls para impedir el acceso de personas no autirizadas a los datos confidenciales de los organismos.
- Aumentar la seguridad de la información que se encuentra en la red corporativa de las empresas.
- Identificar los servicios que garanticen la seguridad de la comunicación.
- Empresarios que deseen optimizar la seguridad de datos en las empresas, teniendo en cuenta las últimas amenazas recientemente aparecidas.
- Aquellas personas que deseen controlar y gestionar los procedimientos necesarios para proteger sus cuentas y datos personales de usuarios y empresas que utilicen la red informática.
Tema 1. Seguridad informática en la empresa.
- Conceptos de seguridad de redes.
- Descripción de lo esencial de la seguridad de la red y la información.
- Reconocimiento de las amenazas actuales en la red.
- Aumento de la seguridad operacional.
- Construcción de una política de seguridad de red integral.
- Factores que contribuyen a un diseño de red segura.
- Conocimiento del usuario y formación.
Tema 2. Seguridad de los sistemas de información.
- Monitorización.
- Entender el endurecimiento.
- Asegurar la red.
- Ubicar la seguridad.
- Reporte de problemas de seguridad.
- Diferenciación entre controles de detección y controles de prevención.
- Controles de acceso, autentificación y autorización.
- Problemas potenciales de autentificación y acceso.
- Protocolos de autentificación.
- Directiva de cuentas de aplicación.
- Usuarios con varias cuentas o roles y prohibición de cuenta genérica.
- Privilegios basados en grupos y en asignación de usuarios.
- Comprensión de la conectividad de acceso remoto.
- Trabajar con radius.
- Descripción de los servicios de autentificación.
- Mejores prácticas de la implementación del control de acceso.
Tema 3. Seguridad y protección de la información.
- Introducción.
- Problemas de aplicación.
- Bases de datos y almacenamietno de datos.
- Almacenamiento de datos e información.
- Sistemas basados en el conocimiento.
- Controles de desarrollo de sistemas.
Tema 4. Criptografía.
- Introducción.
- Historia.
- Conceptos criptográficos.
- Criptografía moderna.
- Criptografía simétrica.
- Criptografía asimétrica.
Tema 5. Firewalls, Hardward y Software.
- Introducción.
- Características básicas de un cortafuegos.
- Servicios de protección ofrecidos por un cortafuegos.
- Tipos de cortafuegos.
- Configuración típica de una red protegida por un cortafuegos.
- Recomendaciones para la configuración de un cortafuegos.
- Limitaciones de los cortafuegos.
- Ejemplo: configuración de un cortafuegos Software.
Tema 6. Robustecimiento de sistemas.
- Introducción.
- Seguridad física.
- Seguridad lógica.
Tema 7. Identificación de servicios.
- Introducción.
- Identificación de protocolos, servicios y puertos.
- Herramientas de análisis de puertos y servicios.
- Análisis de tráfico de comunicaciones.