Skip to content

Planificación de la seguridad informática en la empresa. IFCT101PO – contenido online

Online
Posted 2 años ago

Objetivos:

  • Planificación de la seguridad informática en la empresa. IFCT101PO.
  • Aprender conceptos y procedimientos generales relacionados con aquellos agentes externos que amenazan la seguridad informática de una empresa.
  • Aprender todo lo relacionado con la planificación de seguridad informática de red en la empresa.
  • Aprender las bases de las técnicas criptográficas más importantes de hoy y su utilidad en la vida real.
  • Aprender los fundamentos sobre el proceso de autenticación en redes.
  • Conocer en qué consiste una red virtual privada y como utilizarla para garantizar la seguridad de la información.
  • Planificar la seguridad informática en la empresa.

Contenidos:

  1. Debilidades, amenazas y ataques
    1. Introducción.
    2. Tipos de atacantes.
    3. Motivaciones del atacante.
    4. Metodología de un atacante determinado.
    5. Vulnerabilidades y ataques comunes.
    6. Herramientas de hacking.
    7. Ingeniería social.
    8. Prevención de ataques.
    9. Respuesta a contingencias.
    10. Contenidos prácticos.
    11. Resumen.
  2. Administración de la seguridad en redes
    1. Introducción.
    2. Diseño e implantación de políticas de seguridad.
    3. Contenidos prácticos.
    4. Resumen.
  3. Tecnologías Criptográficas
    1. Introducción.
    2. Encriptación simétrica.
    3. Encriptación asimétrica.
    4. Firmas digitales.
    5. Certificados digitales.
    6. SSL/TLS. La herramienta de encriptación multiusos.
    7. Navegación segura: HTTPS.
    8. Contenidos prácticos.
    9. Resumen.
  4. Sistemas de autentificación
    1. Introducción
    2. Tecnologías de Identificación.
    3. PAP y CHAP.
    4. RADIUS.
    5. El protocolo 802.1X.
    6. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
    7. Sistemas biométricos.
    8. Contenidos prácticos.
    9. Resumen.
  5. Redes virtuales privadas
    1. Introducción.
    2. Beneficios y características.
    3. IP Sec.
    4. VPNs con SSL-TLS.
    5. Contenidos prácticos.
    6. Resumen.
  6. Firewalls
    1. Introducción.
    2. Arquitectura de firewalls.
    3. Filtrado de paquetes sin estados.
    4. Servidores proxy.
    5. Filtrado dinámico o «»stateful»».
    6. Firewalls de siguiente generación.
    7. Funciones avanzadas. Contenidos prácticos.
    8. Contenidos prácticos.
    9. Resumen.
  7. Detección y prevención automatizada de intrusiones (IDS-IPS)
    1. Introducción.
    2. Arquitectura de sistemas IDS.
    3. Herramientas de software.
    4. Captura de intrusos con honeypots.
    5. Contenidos prácticos.
    6. Resumen.

Job Features

Job CategoryInformática y comunicaciones
Duración80 horas

Apply Online

A valid phone number is required.
A valid email address is required.
Facebook
Twitter
LinkedIn
Instagram