Seguridad Informática Empresarial: Gestión Integral
Domina la gestión de la seguridad informática en tu empresa con este curso online. Aprende sobre políticas de seguridad, auditoría, normativas, estrategias de defensa y criptografía. Protege tu red y datos críticos. ¡Inscríbete ya!
Información del curso
- Duración100 horas lectivas
- UbicaciónEspaña
- EmpresaFEMXA
Requisitos y destinatarios
Requisitos
Conocimientos básicos de redes y sistemas operativos.
- Experiencia en consultoría informática
- Conocimiento de riesgos laborales
- Familiaridad con servicios de atención al cliente
Dirigido a
Profesionales de seguridad informática y consultores
Qué aprenderás
- Gestionar la seguridad de la información empresarial.
- Implementar políticas de seguridad efectivas.
- Realizar auditorías de seguridad informática.
- Aplicar normativas de seguridad vigentes.
- Desarrollar estrategias de defensa en profundidad.
- Explorar y proteger redes inalámbricas.
- Utilizar criptografía y criptoanálisis.
- Autenticación y validación de identidad en redes.
Temario
Módulo 1: Introducción a la Seguridad Informática
- Conceptos clave: Confidencialidad, Integridad y Disponibilidad (CID)
- Ciclo de vida de la seguridad de la información
- Tácticas de ataque y el arte del Hacking
- Amenazas y vulnerabilidades en sistemas Windows, Unix y MacOS
Módulo 2: Políticas de Seguridad
- Importancia y contenido de una política de seguridad efectiva
- Cómo conformar una política de seguridad informática
- Estrategias para asegurar el cumplimiento de las políticas
Módulo 3: Auditoría y Normativa de Seguridad
- Sistemas de Gestión de Seguridad de la Información (SGSI)
- Ciclo del SGSI
- Seguridad física y del entorno
- Gestión de comunicaciones y operaciones
- Control de accesos y gestión de la continuidad del negocio
- Conformidad y aspectos legales
Módulo 4: Estrategias de Seguridad Avanzadas
- Principio del menor privilegio
- Defensa en profundidad
- El eslabón más débil: identificación y mitigación
- Posturas de fallo seguro
- Diversificación de la defensa y simplicidad
Módulo 5: Exploración de Redes y Análisis de Vulnerabilidades
- Inventario de la red: herramientas de reconocimiento
- NMAP y SCANLINE: Exploración y enumeración
Módulo 6: Ataques Remotos y Locales
- Clasificación de ataques
- Ataques remotos en UNIX
- Ataques locales en UNIX
- ¿Cómo responder ante un ataque?
Módulo 7: Seguridad en Redes Inalámbricas
- Introducción al estándar 802.11 - WIFI
- Topologías de redes inalámbricas
- Vulnerabilidades WEP y mecanismos de cifrado avanzados
Módulo 8: Criptografía y Criptoanálisis
- Cifrado y descifrado: fundamentos
- Criptografía clásica vs. moderna
- Claves públicas y privadas: sesiones seguras
Módulo 9: Autenticación
- Validación de identidad en redes
- Métodos de autenticación: Clave secreta compartida, Kerberos
- Intercambio de claves Diffie-Hellman