Curso online: Gestión de la Seguridad Informática Empresarial
Este curso online te ofrece las herramientas para implementar un Sistema de Gestión de Seguridad de la Información (SGSI) robusto. Aprenderás a identificar datos críticos, evaluar amenazas y aplicar políticas de seguridad efectivas, garantizando la confidencialidad, integridad y disponibilidad de la información de tu empresa. Domina las estrategias de defensa y las normativas de seguridad para proteger tu negocio de los ciberataques.
Información del curso
- Duración100 horas lectivas
- UbicaciónEspaña
- EmpresaTALENTO
Requisitos y destinatarios
Requisitos
Estar dado de alta como demandante de empleo en el SEFCARM o encontrarse en situación de ERTE.
Dirigido a
Profesionales de IT, autónomos y responsables de seguridad
Qué aprenderás
- Implementar Sistemas de Gestión de Seguridad de la Información (SGSI)
- Identificar y clasificar activos de información críticos
- Evaluar riesgos y vulnerabilidades en sistemas Windows, Unix y Mac OS
- Desarrollar políticas de seguridad informática efectivas
- Aplicar estrategias de defensa en profundidad contra ciberataques
- Realizar auditorías de seguridad y cumplir con las normativas
- Explorar y proteger redes inalámbricas (Wi-Fi)
- Utilizar criptografía y técnicas de autenticación seguras
Temario
Temario del Curso de Gestión de la Seguridad Informática Empresarial
Módulo 1: Fundamentos de la Seguridad de la Información
- Introducción a la seguridad de la información y su ciclo de vida.
- Principios clave: Confidencialidad, Integridad y Disponibilidad (CID).
- Políticas de seguridad: Creación, implementación y mantenimiento.
- Tácticas de ataque comunes y el concepto de hacking.
- Análisis de amenazas y vulnerabilidades en sistemas.
Módulo 2: Estrategias y Normativas de Seguridad
- Políticas de seguridad informática: Contenido y cumplimiento.
- Auditoría de seguridad de la información y SGSI.
- Gestión de activos, seguridad física y del entorno.
- Control de accesos y gestión de la continuidad del negocio.
- Conformidad y legalidad en la seguridad.
Módulo 3: Protección Avanzada de Redes y Sistemas
- Estrategias de seguridad: Menor privilegio, defensa en profundidad.
- Exploración y reconocimiento de redes (NMAP, SCANLINE).
- Ataques remotos y locales: Clasificación y prevención.
- Seguridad en redes inalámbricas (Wi-Fi): Estándares y cifrado.
- Criptografía y criptoanálisis: Fundamentos y aplicaciones.
Módulo 4: Autenticación y Validación de Identidad
- Validación de identificación en redes: Métodos de autenticación.
- Protocolos de autenticación: Kerberos, Diffie-Hellman.
- Autenticación de clave pública y privada: Protocolos de interbloqueo.