Curso Online de Gestión de la Seguridad Informática Empresarial
Este curso online te proporciona las herramientas y conocimientos necesarios para gestionar la seguridad informática en tu empresa. Aprenderás a identificar vulnerabilidades, implementar políticas de seguridad, realizar auditorías y aplicar estrategias de defensa en profundidad. Protege tu negocio de ataques remotos y locales, y asegura tus redes inalámbricas con las últimas técnicas de criptografía y autenticación.
Información del curso
- Duración100 horas lectivas
- UbicaciónEspaña
- EmpresaTALENTO
Requisitos y destinatarios
Requisitos
Pueden acceder personas autónomas o empleados residentes en Asturias.
Dirigido a
Autónomos y trabajadores interesados en ciberseguridad
Qué aprenderás
- Introducción a la seguridad de la información
- Políticas de seguridad efectivas
- Auditoría y normativa de seguridad
- Estrategias de seguridad robustas
- Exploración y análisis de redes
- Defensa contra ataques remotos y locales
- Seguridad en redes inalámbricas (WiFi)
- Criptografía y criptoanálisis
Temario
Temario del Curso de Gestión de Seguridad Informática Empresarial
Módulo 1: Introducción a la Seguridad
- Conceptos básicos de seguridad de la información
- Ciclo de vida de la seguridad
- Principios de confidencialidad, integridad y disponibilidad (CID)
- Políticas de seguridad y su importancia
- Tácticas de ataque comunes y el concepto de hacking
- Identificación de vulnerabilidades en diversos sistemas
Módulo 2: Políticas de Seguridad
- Creación y gestión de políticas de seguridad efectivas
- Elementos esenciales de una política
- Cómo asegurar el cumplimiento de las políticas
Módulo 3: Auditoría y Normativa de Seguridad
- Introducción a la auditoría de seguridad de la información
- Sistemas de gestión de seguridad (SGSI)
- Definición y clasificación de activos
- Seguridad física, del entorno y gestión de comunicaciones
- Control de accesos y gestión de la continuidad del negocio
Módulo 4: Estrategias de Seguridad
- Principios de menor privilegio y defensa en profundidad
- Puntos de choque y el eslabón más débil
- Posturas de fallo seguro y negación establecida
- Participación universal y diversificación de la defensa
- Importancia de la simplicidad en la seguridad
Módulo 5: Exploración de Redes
- Inventario de la red y herramientas de reconocimiento
- Uso de NMAP y SCANLINE
- Técnicas de exploración y enumeración
Módulo 6: Ataques Remotos y Locales
- Clasificación de ataques
- Ataques remotos en UNIX y servicios inseguros
- Ataques locales en UNIX
- Medidas a tomar ante un ataque
Módulo 7: Seguridad en Redes Inalámbricas
- Introducción al estándar 802.11 (WiFi)
- Topologías de red inalámbrica
- Seguridad en redes abiertas
- Análisis de WEP y otros mecanismos de cifrado
Módulo 8: Criptografía y Criptoanálisis
- Definiciones y conceptos básicos
- Cifrado y descifrado: ejemplos clásicos y modernos
- Claves públicas y privadas
Módulo 9: Autenticación
- Validación de identificación en redes
- Métodos de autenticación (clave secreta compartida, Kerberos, clave pública)
- Protocolos de autenticación y establecimiento de claves