Planificación de la seguridad informática en la empresa
IFCT101PO
Planificación de la seguridad informática en la empresa
Descubre nuestro programa formativo gratuito sobre Planificación de la seguridad informática en la empresa, una oportunidad única para adquirir habilidades clave y mejorar tu empleabilidad en el sector tecnológico. Con este curso, aprenderás a identificar y gestionar los riesgos de seguridad informática en las organizaciones, así como a implementar medidas preventivas y correctivas para garantizar la protección de datos y sistemas.
En este programa, te enseñaremos a desarrollar un plan integral de seguridad informática, abordando aspectos como la gestión de accesos, la protección contra malware y el cumplimiento de la normativa vigente en materia de ciberseguridad. Además, conocerás las últimas tendencias y herramientas para detectar y responder a posibles incidentes de seguridad, lo que te permitirá ampliar tus oportunidades laborales en un sector en constante crecimiento y demanda de profesionales cualificados.
No pierdas la oportunidad de formarte de manera gratuita en un campo con excelentes perspectivas laborales, donde la demanda de perfiles especializados en seguridad informática es cada vez mayor. Amplía tus competencias y destaca en el mercado laboral con una formación práctica y actualizada, adaptada a las necesidades del sector. ¡Inscríbete ya y da un paso más hacia tu desarrollo profesional!
Todo lo que necesitas saber sobre Planificación de la seguridad informática en la empresa
Objetivos de Planificación de la seguridad informática en la empresa
Planificar la seguridad informática en la empresa
.
Contenidos de Planificación de la seguridad informática en la empresa
Módulo 1: DEBILIDADES, AMENAZAS Y ATAQUES
1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.
Módulo 2: ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
2.1. Diseño e implantación de políticas de seguridad.
Módulo 3: TECNOLOGÍAS CRIPTOGRÁFICAS.
3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura: HTTPS.
Módulo 4: SISTEMAS DE AUTENTIFICACIÓN.
4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.
Módulo 5: REDES VIRTUALES PRIVADAS.
5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.
Módulo 6: FIREWALLS
6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.3. Servidores Proxy
6.4. Filtrado dinámico o «»stateful»»
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas
Módulo 7: DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots.
Requisitos de Planificación de la seguridad informática en la empresa
– Trabajador/a – Sector Servicio a las empresas
– Contrato de trabajo o cabecera de nómina
– DNI | NIE vigente (indispensable permiso de residencia vigente)
Que titulación obtienes en Planificación de la seguridad informática en la empresa
Acreditación oficial SEPE
Acondicionamiento físico en grupo con soporte musical
Acondicionamiento físico en sala polivalente
Actividades de carreras por montaña
Actividades de natación
Administrador especialista Microsoft 365 con inteligencia artificial
Alergias e intolerancias alimenticias
Animación físico, deportiva y recreativa
Animación físico, deportiva y recreativa para personas con discapacidad