Buscar
Close this search box.
Online
Publicado hace 4 años

Objetivos:

  • Planificación de la seguridad informática en la empresa. IFCT101PO.
  • Aprender conceptos y procedimientos generales relacionados con aquellos agentes externos que amenazan la seguridad informática de una empresa.
  • Aprender todo lo relacionado con la planificación de seguridad informática de red en la empresa.
  • Aprender las bases de las técnicas criptográficas más importantes de hoy y su utilidad en la vida real.
  • Aprender los fundamentos sobre el proceso de autenticación en redes.
  • Conocer en qué consiste una red virtual privada y como utilizarla para garantizar la seguridad de la información.
  • Planificar la seguridad informática en la empresa.

Contenidos:

  1. Debilidades, amenazas y ataques
    1. Introducción.
    2. Tipos de atacantes.
    3. Motivaciones del atacante.
    4. Metodología de un atacante determinado.
    5. Vulnerabilidades y ataques comunes.
    6. Herramientas de hacking.
    7. Ingeniería social.
    8. Prevención de ataques.
    9. Respuesta a contingencias.
    10. Contenidos prácticos.
    11. Resumen.
  2. Administración de la seguridad en redes
    1. Introducción.
    2. Diseño e implantación de políticas de seguridad.
    3. Contenidos prácticos.
    4. Resumen.
  3. Tecnologías Criptográficas
    1. Introducción.
    2. Encriptación simétrica.
    3. Encriptación asimétrica.
    4. Firmas digitales.
    5. Certificados digitales.
    6. SSL/TLS. La herramienta de encriptación multiusos.
    7. Navegación segura: HTTPS.
    8. Contenidos prácticos.
    9. Resumen.
  4. Sistemas de autentificación
    1. Introducción
    2. Tecnologías de Identificación.
    3. PAP y CHAP.
    4. RADIUS.
    5. El protocolo 802.1X.
    6. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
    7. Sistemas biométricos.
    8. Contenidos prácticos.
    9. Resumen.
  5. Redes virtuales privadas
    1. Introducción.
    2. Beneficios y características.
    3. IP Sec.
    4. VPNs con SSL-TLS.
    5. Contenidos prácticos.
    6. Resumen.
  6. Firewalls
    1. Introducción.
    2. Arquitectura de firewalls.
    3. Filtrado de paquetes sin estados.
    4. Servidores proxy.
    5. Filtrado dinámico o «»stateful»».
    6. Firewalls de siguiente generación.
    7. Funciones avanzadas. Contenidos prácticos.
    8. Contenidos prácticos.
    9. Resumen.
  7. Detección y prevención automatizada de intrusiones (IDS-IPS)
    1. Introducción.
    2. Arquitectura de sistemas IDS.
    3. Herramientas de software.
    4. Captura de intrusos con honeypots.
    5. Contenidos prácticos.
    6. Resumen.

Características del Puesto

Categoría de Puesto

Informática y comunicaciones

Duración

80 horas

Aplicar en linea

Se requiere un número de teléfono válido.
Se requiere una dirección de correo válida.

Plan LGTBI+ Gratuito con tu Plan de Igualdad ¡Contacta!

INGADE

Recuerda que si ya tienes tu Plan de Igualdad con Ingade no tienes que hacer nada más. Para contratarlo simplemente rellena este formulario y nos pondremos en contacto en breve.

Contacta rápidamente con

INGADE

Nos pondremos en contacto con usted a la mayor brevedad posible

INGADE

Nos pondremos en contacto a la mayor brevedad posible