+ información
GRATUITO

Planificación de la seguridad informática en la empresa

IFCT101PO

Por favor, activa JavaScript en tu navegador para completar este formulario.
Solicita más Información
Política de Privacidad
Consentimiento
Modalidad
Online
Provincia
España
Duración
80 horas
Situación laboral
Trabajadores
Fecha de inicio
Próximamente

Planificación de la seguridad informática en la empresa

Descubre nuestro programa formativo gratuito sobre Planificación de la seguridad informática en la empresa, una oportunidad única para adquirir habilidades clave y mejorar tu empleabilidad en el sector tecnológico. Con este curso, aprenderás a identificar y gestionar los riesgos de seguridad informática en las organizaciones, así como a implementar medidas preventivas y correctivas para garantizar la protección de datos y sistemas.

En este programa, te enseñaremos a desarrollar un plan integral de seguridad informática, abordando aspectos como la gestión de accesos, la protección contra malware y el cumplimiento de la normativa vigente en materia de ciberseguridad. Además, conocerás las últimas tendencias y herramientas para detectar y responder a posibles incidentes de seguridad, lo que te permitirá ampliar tus oportunidades laborales en un sector en constante crecimiento y demanda de profesionales cualificados.

No pierdas la oportunidad de formarte de manera gratuita en un campo con excelentes perspectivas laborales, donde la demanda de perfiles especializados en seguridad informática es cada vez mayor. Amplía tus competencias y destaca en el mercado laboral con una formación práctica y actualizada, adaptada a las necesidades del sector. ¡Inscríbete ya y da un paso más hacia tu desarrollo profesional!

Todo lo que necesitas saber sobre Planificación de la seguridad informática en la empresa

Planificar la seguridad informática en la empresa
.

Módulo 1: DEBILIDADES, AMENAZAS Y ATAQUES
1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.

Módulo 2: ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
2.1. Diseño e implantación de políticas de seguridad.

Módulo 3: TECNOLOGÍAS CRIPTOGRÁFICAS.
3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura: HTTPS.

Módulo 4: SISTEMAS DE AUTENTIFICACIÓN.
4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.

Módulo 5: REDES VIRTUALES PRIVADAS.
5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.

Módulo 6: FIREWALLS
6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.3. Servidores Proxy
6.4. Filtrado dinámico o «»stateful»»
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas

Módulo 7: DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots.

– Trabajador/a – Sector Servicio a las empresas
– Contrato de trabajo o cabecera de nómina
– DNI | NIE vigente (indispensable permiso de residencia vigente)

Acreditación oficial SEPE

Descargar PDF Informativo
Cursos gratuitos relacionados
Por favor, activa JavaScript en tu navegador para completar este formulario.
Solicita más Información
Política de Privacidad
Consentimiento