Planificación de la seguridad informática en la empresa

Home/Informática, comunicaciones - RRSS/Planificación de la seguridad informática en la empresa

Planificación de la seguridad informática en la empresa

635,00 175,00

Curso online 85 horas

Planificación de la seguridad informática en la empresa. IFCT101PO.
– Aprender conceptos y procedimientos generales relacionados con aquellos agentes externos que amenazan la seguridad informática de una empresa.
– Aprender todo lo relacionado con la planificación de seguridad informática de red en la empresa.
– Aprender las bases de las técnicas criptográficas más importantes de hoy y su utilidad en la vida real.
– Aprender los fundamentos sobre el proceso de autenticación en redes.
– Conocer en qué consiste una red virtual privada y como utilizarla para garantizar la seguridad de la información.
– Planificar la seguridad informática en la empresa.

Descripción

Debilidades, amenazas y ataques
Introducción.
Tipos de atacantes.
Motivaciones del atacante.
Metodología de un atacante determinado.
Vulnerabilidades y ataques comunes.
Herramientas de hacking.
Ingeniería social.
Prevención de ataques.
Respuesta a contingencias.
Contenidos prácticos.
Resumen.

Administración de la seguridad en redes
Introducción.
Diseño e implantación de políticas de seguridad.
Contenidos prácticos.
Resumen.

Tecnologías Criptográficas
Introducción.
Encriptación simétrica.
Encriptación asimétrica.
Firmas digitales.
Certificados digitales.
SSL/TLS. La herramienta de encriptación multiusos.
Navegación segura: HTTPS.
Contenidos prácticos.
Resumen.

Sistemas de autentificación
Introducción
Tecnologías de Identificación.
PAP y CHAP.
RADIUS.
El protocolo 802.1X.

La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
Sistemas biométricos.
Contenidos prácticos.
Resumen.

Redes virtuales privadas
Introducción.
Beneficios y características.
IP Sec.
VPNs con SSL-TLS.
Contenidos prácticos.
Resumen.

Firewalls
Introducción.
Arquitectura de firewalls.
Filtrado de paquetes sin estados.
Servidores proxy.
Filtrado dinámico o “”stateful””.
Firewalls de siguiente generación.
Funciones avanzadas. Contenidos prácticos.
Contenidos prácticos.
Resumen.

Detección y prevención automatizada de intrusiones (IDS-IPS)
Introducción.
Arquitectura de sistemas IDS.
Herramientas de software.
Captura de intrusos con honeypots.
Contenidos prácticos.
Resumen.

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Planificación de la seguridad informática en la empresa”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Go to Top