Gesti贸n de la seguridad inform谩tica en la empresa

Coste

Curso gratuito 100% financiado por el SEPE

Duraci贸n

100 h

Objetivo General:

Gestionar la seguridad inform谩tica en la empresa.

Contenidos:

1. Introducci贸n a la seguridad.

1.1. Introducci贸n a la seguridad de informaci贸n.
1.2. Modelo de ciclo de vida de la seguridad de la informaci贸n.
1.3. Confidencialidad, integridad y disponibilidad. Principios de protecci贸n de la seguridad de la informaci贸n.
1.4. Pol铆ticas de seguridad.
1.5. T谩cticas de ataque.
1.6. Concepto de hacking.
1.7. 脕rbol de ataque.
1.8. Lista de amenazas para la seguridad de la informaci贸n.
1.9. Vulnerabilidades.
1.10. Vulnerabilidades en sistemas Windows.
1.11. Vulnerabilidades en aplicaciones multiplataforma.
1.12. Vulnerabilidades en sistemas Unix y Mac OS.
1.13. Buenas pr谩cticas y salvaguardas para la seguridad de la red.
1.14. Recomendaciones para la seguridad de su red.

2. Pol铆ticas de seguridad.

2.1. Introducci贸n a las pol铆ticas de seguridad.
2.2. 驴Por qu茅 son importantes las pol铆ticas?
2.3. Qu茅 debe de contener una pol铆tica de seguridad.
2.4. Lo que no debe contener una pol铆tica de seguridad.
2.5. C贸mo conformar una pol铆tica de seguridad inform谩tica.
2.6. Hacer que se cumplan las decisiones sobre estrategia y pol铆ticas.

3. Auditoria y normativa de seguridad.

3.1. Introducci贸n a la auditor铆a de seguridad de la informaci贸n y a los sistemas de gesti贸n de seguridad de la informaci贸n.
3.2. Ciclo del sistema de gesti贸n de seguridad de la informaci贸n.
3.3. Seguridad de la informaci贸n.
3.4. Definiciones y clasificaci贸n de los activos.
3.5. Seguridad humana, seguridad f铆sica y del entorno.
3.6. Gesti贸n de comunicaciones y operaciones.
3.7. Control de accesos.
3.8. Gesti贸n de continuidad del negocio.
3.9. Conformidad y legalidad.

4. Estrategias de seguridad.

4.1. Menor privilegio.
4.2. Defensa en profundidad.
4.3. Punto de choque.
4.4. El eslab贸n m谩s d茅bil.
4.5. Postura de fallo seguro.
4.6. Postura de negaci贸n establecida: lo que no est谩 prohibido.
4.7. Postura de permiso establecido: lo que no est谩 permitido.
4.8. Participaci贸n universal.
4.9. Diversificaci贸n de la defensa.
4.10. Simplicidad.

5. Exploraci贸n de las redes.

5.1. Exploraci贸n de la red.
5.2. Inventario de una red. Herramientas del reconocimiento.
5.3. NMAP y SCANLINE.
5.4. Reconocimiento. Limitar y explorar.
5.5. Reconocimiento. Exploraci贸n.
5.6. Reconocimiento. Enumerar.

6. Ataques remotos y locales.

6.1. Clasificaci贸n de los ataques.
6.2. Ataques remotos en UNIX.
6.3. Ataques remotos sobre servicios inseguros en UNIX.
6.4. Ataques locales en UNIX.
6.5. 驴Qu茅 hacer si recibimos un ataque?

7. Seguridad en redes ilan谩mbricas

7.1. Introducci贸n.
7.2. Introducci贸n al est谩ndar inal谩mbrico 802.11 鈥揥IFI
7.3. Topolog铆as.
7.4. Seguridad en redes Wireless. Redes abiertas.
7.5. WEP.
7.6. WEP. Ataques.
7.7. Otros mecanismos de cifrado.

8. Criptograf铆a y criptoan谩lisis.

8.1. Criptograf铆a y criptoan谩lisis: introducci贸n y definici贸n.
8.2. Cifrado y descifrado.
8.3. Ejemplo de cifrado: relleno de una sola vez y criptograf铆a cl谩sica.
8.4. Ejemplo de cifrado: criptograf铆a moderna.
8.5. Comentarios sobre claves p煤blicas y privadas: sesiones.

9. Autenticaci贸n.

9.1. Validaci贸n de identificaci贸n en redes.
9.2. Validaci贸n de identificaci贸n en redes: m茅todos de autenticaci贸n.
9.3. Validaci贸n de identificaci贸n basada en clave secreta compartida: protocolo.
9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
9.5. Validaci贸n de identificaci贸n usando un centro de distribuci贸n de claves.
9.6. Protocolo de autenticaci贸n Kerberos.
9.7. Validaci贸n de identificaci贸n de clave p煤blica.
9.8. Validaci贸n de identificaci贸n de clave p煤blica: protocolo de interbloqueo.

Requisitos:

-No existen requisitos espec铆ficos para la participaci贸n en esta acci贸n formativa, salvo que se deber谩 aportar la documentaci贸n necesaria. -Se reserva un porcentaje m谩ximo de plazas destinadas para desempleados. -No hay plazas destinadas a funcionarios.

Lo sentimos, en este momento no hay grupos ni plazas para este curso.

Entre en este enlace para ver otros cursos con plazas disponibles.