SEGURIDAD INFORMATICA E IMPLEMENTACION EN LA EMPRESA

SEGURIDAD INFORMATICA E IMPLEMENTACION EN LA EMPRESA

Modalidad Online
Horas 50
Alta calidad educativa

Alta Calidad
Educativa

Titulos convalidables

Bonificable
para empresas

Becas y financiamiento

Plataforma
Interactiva

Flexibilidad horaria

Flexibilidad
Horaria

En la actual era de la información es importante proteger la información sobre datos de identificación, documento y cuentas de las empresas y de cualquier usuario que utilice la red informática para compartir información. Por ello, mediante esta formación, los alumnos aprenderán mecanismos básicos de protección y seguridad informática con la finalidad de garantizar la privacidad de los datos confidenciales que fluyen entre empresas.

A través de esta formación se pretende que los alumnos adquieran las bases y procedimientos de actución ante amenazas u ataques a la red procedentes de personal no autorizado. Para ello se tratará contenido sobre el control de acceso, firewalls, herramientas para la protección y seguridad, servicios, tráfico de comunicaciones, etc.

  • Conocer las amenazas actuales y los factores que intervienen en las mismas en cuanto a la seguridad de los datos.

  • Adquirir habilidades y protocolos de actuación para identificar y autentificar a los usuarios que tienen acceso a datos confidenciales.

  • Conocer los distintos tipos de criptografías, así como sus características.

  • Identificar la variedad de cortafuegos o firewalls para impedir el acceso de personas no autirizadas a los datos confidenciales de los organismos.

  • Aumentar la seguridad de la información que se encuentra en la red corporativa de las empresas.

  • Identificar los servicios que garanticen la seguridad de la comunicación.
  • Empresarios que deseen optimizar la seguridad de datos en las empresas, teniendo en cuenta las últimas amenazas recientemente aparecidas.

  • Aquellas personas que deseen controlar y gestionar los procedimientos necesarios para proteger sus cuentas y datos personales de usuarios y empresas que utilicen la red informática.

Tema 1. Seguridad informática en la empresa.

  • Conceptos de seguridad de redes.
  • Descripción de lo esencial de la seguridad de la red y la información.
  • Reconocimiento de las amenazas actuales en la red.
  • Aumento de la seguridad operacional.
  • Construcción de una política de seguridad de red integral.
  • Factores que contribuyen a un diseño de red segura.
  • Conocimiento del usuario y formación.

Tema 2. Seguridad de los sistemas de información.

  • Monitorización.
  • Entender el endurecimiento.
  • Asegurar la red.
  • Ubicar la seguridad.
  • Reporte de problemas de seguridad.
  • Diferenciación entre controles de detección y controles de prevención.
  • Controles de acceso, autentificación y autorización.
  • Problemas potenciales de autentificación y acceso.
  • Protocolos de autentificación.
  • Directiva de cuentas de aplicación.
  • Usuarios con varias cuentas o roles y prohibición de cuenta genérica.
  • Privilegios basados en grupos y en asignación de usuarios.
  • Comprensión de la conectividad de acceso remoto.
  • Trabajar con radius.
  • Descripción de los servicios de autentificación.
  • Mejores prácticas de la implementación del control de acceso.

Tema 3. Seguridad y protección de la información.

  • Introducción.
  • Problemas de aplicación.
  • Bases de datos y almacenamietno de datos.
  • Almacenamiento de datos e información.
  • Sistemas basados en el conocimiento.
  • Controles de desarrollo de sistemas.

Tema 4. Criptografía.

  • Introducción.
  • Historia.
  • Conceptos criptográficos.
  • Criptografía moderna.
  • Criptografía simétrica.
  • Criptografía asimétrica.

Tema 5. Firewalls, Hardward y Software.

  • Introducción.
  • Características básicas de un cortafuegos.
  • Servicios de protección ofrecidos por un cortafuegos.
  • Tipos de cortafuegos.
  • Configuración típica de una red protegida por un cortafuegos.
  • Recomendaciones para la configuración de un cortafuegos.
  • Limitaciones de los cortafuegos.
  • Ejemplo: configuración de un cortafuegos Software.

Tema 6. Robustecimiento de sistemas.

  • Introducción.    
  • Seguridad física.   
  • Seguridad lógica.    

Tema 7. Identificación de servicios.

  • Introducción.
  • Identificación de protocolos, servicios y puertos.
  • Herramientas de análisis de puertos y servicios.
  • Análisis de tráfico de comunicaciones.