¿Qué quieres aprender?

Planificación de la seguridad informática de la empresa

Planificación de la seguridad informática de la empresa

EACE

Curso subvencionado online


Gratis

¿Quieres aprender a planificar la seguridad informática en la empresa?

El objetivo de este programa es ayudarte a conocer e identificar las actividades fraudulentas, para a partir de ahí poder minimizar las amenazas del sistema fortaleciendo la seguridad del sistema. Para ello se minimizarán errores y pérdidas de información propias, de proveedores o clientes en el ámbito de las redes, diseñando e implantando sistemas seguros de acceso y transmisión de la información, llevando a su vez procesos válidos de autenticación de usuarios, empleando redes privadas virtuales (VPN), así como empleando distintos dispositivos a nivel de hardware y de software empleando firewalls, honeypots, etc.

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Planificar la seguridad informática en la empresa

A quién va dirigido

Personas interesadas en trabajar seguros en sus negocios o en su vivienda

Requisitos

Formación Subvencionada y Gratuita por el Servicio Público de Empleo Estatal. Pueden participar como alumno en este curso los residentes en España: - Trabajadores del sector de comercio y marketing - Trabajadores de cualquier sector en situación de ERE o ERTE - Desempleados Además, los candidatos deberán pertenecer a alguno de estos colectivos: - Mujeres - Hombres mayores de 45 años. - Persona con discapacidad - Personas trabajadoras con bajo nivel de cualificación; (Desempleados y autónomos sin estudios y trabajadores incluidos en los grupos de cotización 06, 07, 09 y 10)

Temario completo de este curso

U.d.1. Debilidades, amenazas y ataques
● objetivo específico: definición de seguridad informática, los objetivos y conocer las amenazas existentes en el entorno informático. Identificar las actividades fraudulentas, amenazas y ataques que puede sufrir cualquier sistema ante las acciones engañosas del exterior. Se pretende analizar el papel de los intrusos y/o atacantes.
1.1. Tipos de atacantes
1.1.1. Reconocimiento de sistemas
1.1.2. Detección de vulnerabilidades
1.1.3. Robo de información
1.1.4. Modificación de contenidos anteriormente enviados
1.2. Motivaciones del atancante
1.3. Metodología de un atancante determinado
1.4. Vulnerabilidades y ataques comunes
1.5. Herramientas de hacking y phising
1.5.1. Definición de hacking y phising
1.5.2. Tipología de herramientas de hacking y phising
1.6. Ingeniería social
1.7. Prevención de ataques
1.7.1. Evaluar regularmente las vulnerabilidades del entorno
1.7.2. Comprobar con regularidad todos los sitemas y dispositivos de red.
1.7.3. Establecer programas de formacion sobre seguridad para el personal de la empresa.
1.7.4. Mantener el sistema operativo y navegadores actualizados
1.7.5. Proteger las contraseñas
1.7.6. Utilizar antivirus potentes que analice todas las descargas
1.7.7. Desconfiar de los correos de remitentes desconocidos
1.7.8. No abrir ficheros sospechosos, etc.
1.8. Respuesta a contingencias
U.d.2. Administración de la seguridad en redes
● objetivo específico: minimizar errores, fraudes y pérdidas en los sistemas de información de las empresas, así como a sus clientes, proveedores y otras partes interesadas.
2.1. Diseño e implantación de políticas de seguridad
2.1.1. Alcance de la política de seguridad
2.1.2. Objetivos de la política de seguridad
2.1.3. Responsabilidad de cada uno de los servicios y niveles de la organización
2.1.4. Responsabilidad de los usuarios
2.1.5. Condiciones mínimas para la configuración de los sistemas
2.1.6. Actualizaciones de la política de seguridad.
U.d.3. Tecnologías criptográficas
● objetivo específico: diseñar e implementar sistemas seguros de acceso y transmisión de datos. Dar a conocer el manejo de uso e implantación de técnicas criptográficas en los servicios que lo requieren atendiendo a especificaciones de seguridad informática. Familiarizarse con los distintos tipos de certificados digitales existentes.
3.1. Encriptación simétrica
3.1.1. Ventajas e inconvenientes
3.1.2. Aplicaciones
3.2. Encriptación asimétrica
3.2.1. Ventajas e inconvenientes
3.2.2. Aplicaciones
3.3. Firmas digitales
3.3.1. Definición
3.3.2. Instalación y uso
3.3.3. Clasificación
3.3.4. Factores implicados en la firma
3.3.5. Aplicaciones
3.4. Certificados digitales
3.4.1. Definición
3.4.2. Instalación y uso
3.4.3. Protección de los certificados
3.4.4. Certificados válidos
3.5. Ssl/tls. La herramienta de encriptación multiusos
3.5.1. Descripción
3.5.2. Funcionamiento
3.5.3. Aplicaciones
3.5.4. Seguridad
3.6. Navegación segura: https
3.6.1. Características
3.6.2. Diferencias entre https y http
3.6.3. Limitaciones
U.d.4. Sistemas de autentificación
● objetivo específico: llevar a cabo el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. Mediante la “autenticación" podrán asegurar que los usuarios son quien ellos dicen que ellos son - Que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.
4.1. Tecnologías de identificación
4.2. Rap y chap
4.2.1. Funcionamiento
4.2.2. Diferencias
4.2.3. Características
4.3. Radius
4.3.1. Definición del servidor radius
4.3.2. Características
4.3.3. Funcionamiento
4.3.4. Aplicaciones
4.4. El protocolo 802.1x.
4.5. La suite de protocolos eap: leap, peap. Eap-tls
4.6. Sistemas biométricos
4.6.1. Definición
4.6.2. Funcionamiento
4.6.3. Ventajas e inconvenientes
4.6.4. Proceso de autentificación e identificación biométrica
4.6.5. Principales aplicaciones de la biometría
U.d.5. Redes virtuales privadas
● objetivo específico: adquirir la competencia general para poder configurar redes privadas virtuales (vpn) garantizando la seguridad. Conocer y manejar elementos necesarios para crear vpns que permitan asegurar accesos seguros.
5.1. Beneficios y características
5.2. Ip sec
5.2.1. Definición
5.2.2. Modos de proporcionar seguridad:
- 5.2.2.1. Modo transporte
- 5.2.2.2. Modo tunel
5.2.3. Protocolos de seguridad
5.3. Vpns con ssl-tls
5.3.1. Definición
5.3.2. Tipologías
5.3.2. Instalación
5.3.3. Autenticación
5.3.4. Principales problemas
U.d.6. Firewalls
● objetivo específico: adquirir conocimientos más avanzados sobre cortafuegos o firewall, de que se compone, como funciona y sus diferentes tipologías. Aprender a detectar riesgos y como a través del cortafuegos poder mitigar, frenar e incluso eliminar su ataque. El objetivo principal es evitar el manejo de un sistema o un grupo de sistema que decide puede acceder desde el exterior de una red privada , quienes pueden ejecutar estos servicios y también que servicios pueden utilizar los usuarios de la intranet hacia el exterior.
6.1. Arquitectura de firewalls
6.2. Filtrado de paquetes sin estados
6.2.1. Descripción
6.2.2. Vulnerabilidades
6.2.3. Aplicaciones
6.3. Servidores proxy
6.3.1. Características
6.3.2. Ventajas e inconvenientes
6.3.3. Aplicaciones
6.3.4. Tipologías
6.4. Filtrado dinámico o “stateful”
6.4.1. Descripción
6.4.2. Vulnerabilidades
6.4.3. Aplicaciones
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas
U.d.7. Detección y prevención automatizada de intrusiones (ids-ips)
● objetivo específico: establecer in sistema de prevención de intrusos, mediante la instalación de software que ejerza el control de acceso a una red para proteger los sistemas de ataques y abusos.
7.1. Arquitectura de sistemas ids
7.2. Herramientas de software
7.3. Captura de intrusos con honeypots
7.3.1. Descripción
7.3.2. Funcionamiento
7.3.3. Centralización de la información
7.3.4. Clasificación de los honeypots
7.3.5. Ventajas e inconvenientes
Ver más