
Gestión de la seguridad informática en la empresa
Cursos Online | Trabajadores autónomos/as | Trabajadores en activo | Trabajadores por cuenta ajena
Te recordamos que este curso es gratuito y está dirigido a profesionales en activo (cuenta ajena y autónomos/as) de los sectores:
- Comercio y Marketing.
Consulta si tu CNAE entra dentro de dicho sector a través de este ENLACE.
Adicionalmente, podrán acceder a esta formación:
- Las personas trabajadoras cuya relación laboral se haya extinguido por un expediente de regulación de empleo (ERE) o suspendido por un expediente de regulación temporal de empleo (ERTE).
- Personas Trabajadoras autónomas.
- Personas Trabajadoras de la economía social.
El 40% de las plazas podrá asignarse a personas en desempleo, inscritas como demandantes en el Servicio Público de Empleo.
Tendrán prioridad las mujeres, trabajadores de baja cualificación, mayores de 45 años y personas con discapacidad.
Competencia general
Gestionar la seguridad informática en la empresa.
Contenidos:
- INTRODUCCIÓN A LA SEGURIDAD
- Introducción a la seguridad de información.
- Modelo de ciclo de vida de la seguridad de la información.
- Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
- Políticas de seguridad.
- Tácticas de ataque.
- Concepto de hacking.
- Árbol de ataque.
- Lista de amenazas para la seguridad de la información.
- Vulnerabilidades.
- Vulnerabilidades en sistemas Windows.
- Vulnerabilidades en aplicaciones multiplataforma.
- Vulnerabilidades en sistemas Unix y Mac OS.
- Buenas prácticas y salvaguardas para la seguridad de la red.
- Recomendaciones para la seguridad de su red.
- POLÍTICAS DE SEGURIDAD.
- Introducción a las políticas de seguridad.
- ¿Por qué son importantes las políticas?
- Qué debe de contener una política de seguridad.
- Lo que no debe contener una política de seguridad.
- Cómo conformar una política de seguridad informática.
- Hacer que se cumplan las decisiones sobre estrategia y políticas.
- AUDITORIA Y NORMATIVA DE SEGURIDAD.
- Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
- Ciclo del sistema de gestión de seguridad de la información.
- Seguridad de la información.
- Definiciones y clasificación de los activos.
- Seguridad humana, seguridad física y del entorno.
- Gestión de comunicaciones y operaciones.
- Control de accesos.
- Gestión de continuidad del negocio
- Conformidad y legalidad.
- ESTRATEGIAS DE SEGURIDAD.
- Menor privilegio.
- Defensa en profundidad.
- Punto de choque.
- El eslabón más débil.
- Postura de fallo seguro.
- Postura de negación establecida: lo que no está prohibido.
- Postura de permiso establecido: lo que no está permitido.
- Participación universal.
- Diversificación de la defensa.
- Simplicidad
- EXPLORACIÓN DE LAS REDES.
- Exploración de la red.
- Inventario de una red. Herramientas del reconocimiento.
- NMAP Y SCANLINE.
- Reconocimiento. Limitar y explorar.
- Reconocimiento. Exploración.
- Reconocimiento. Enumerar.
- ATAQUES REMOTOS Y LOCALES.
- Clasificación de los ataques.
- Ataques remotos en UNIX.
- Ataques remotos sobre servicios inseguros en UNIX.
- Ataques locales en UNIX.
- ¿Qué hacer si recibimos un ataque?
- SEGURIDAD EN REDES ILANÁMBRICAS
- Introducción.
- Introducción al estándar inalámbrico 802.11 – WIFI
- Topologías.
- Seguridad en redes Wireless. Redes abiertas.
- WEP.
- WEP. Ataques.
- Otros mecanismos de cifrado.
- CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
- Criptografía y criptoanálisis: introducción y definición.
- Cifrado y descifrado.
- Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
- Ejemplo de cifrado: criptografía moderna.
- Comentarios sobre claves públicas y privadas: sesiones.
- AUTENTICACIÓN.
- Validación de identificación en redes.
- Validación de identificación en redes: métodos de autenticación.
- Validación de identificación basada en clave secreta compartida: protocolo.
- Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
- Validación de identificación usando un centro de distribución de claves.
- Protocolo de autenticación Kerberos.
- Validación de identificación de clave pública.
- Validación de identificación de clave pública: protocolo de interbloqueo.
¿COMO ME PUEDO INSCRIBIR?
La inscripción en el curso es muy sencilla y se realiza de manera online. Simplemente haz clic más abajo en "Solicita tu plaza", cubre tus datos y haznos llegar la siguiente documentación:
- Esta ficha de inscripción escaneada y firmada [Descargar ficha ↓ ]
- Copia del DNI.
Posteriormente, cuando se acerque el inicio de la formación, te solicitaremos además un justificante de tu situación laboral:
- Si trabajas para una entidad: cabecera de la nómina más reciente junto con Vida Laboral actualizada.
- Si estás en situación de desempleo: Tarjeta de demandante de empleo.
- Si trabajas por cuenta propia: Vida Laboral actualizada.
Puedes enviar la documentación a través del formulario o posteriormente a través del correo inscripciones@dicampus.com.
Para cualquier duda, contacta con nuestro equipo: 985 320 478.
En el caso de que el número de solicitudes supere el de plazas disponibles, la plaza se asignará atendiendo a las instrucciones marcadas en cada convocatoria y al orden de recepción de la documentación acreditativa.
En esta convocatoria podrás realizar hasta 120 horas de formación, acumulable en varios cursos o en un solo curso si la duración de este, es mayor.
¡No te quedes sin tu plaza!
Me interesa:
Inicio: 27/01/2021 - Sector Comercio
Duración: 100 horas
Lugar de impartición:
Teleformación
Colabora en el curso: