• + Solicitado
  • ONLINE
PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Te llamaremos gratis y recibirás asesoramiento personalizado sobre los CURSOS GRATUITOS 2019 disponibles. Recuerda que son cursos gratis 100% siempre, incluso en la expedición del título.

 
(1) Los datos de carácter personal que nos proporcione serán tratados por EUROCONSULTORÍA FORMACIÓN EMPRESA S.L. como propietaria de esta web, con la finalidad de gestionar su solicitud de información y matriculación sobre cursos gratuitos.
(2) En caso de aceptar la recepción de información sobre cursos gratuitos, nos legitima a enviarle de forma periódica comunicaciones de esta índole.
Destinatarios: sus datos se alojarán en las plataformas de Euroformac, Acens y Amazon, cuyos titulares son EUROCONSULTORÍA FORMACIÓN EMPRESA S.L., ACENS technologies SLU y Amazon Web Services, Inc., alojadas en la Unión europea, que garantizan las medidas de seguridad encaminadas a proteger la privacidad. Puede ejercer sus derechos de acceso, rectificación, limitación o supresión de sus datos enviando un email a lopd@grupoeuroformac.com o ante la autoridad de control. Encontrará más información en nuestra Política de Privacidad

PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Objetivos:

Planificar la seguridad informática en la empresa

Requisitos:

Tendrán prioridad de plaza los trabajadores de PYMEs (preferentemente menos de 10 trabajadores), así como los autónomos. También se incluyen otras entidades privadas (asociaciones, fundaciones, cooperativas,…).
Sectores: CONSULTORÍA INFORMÁTICA


Pertenecer a colectivo prioritario (más información).

Tipo de formación: ONLINE (con tutor)
Horas: 80
Grupo: Preinscripción para próximas ediciones

Ficha técnica

Tipo de formación
ONLINE (con tutor)
Horas
80
Horas teleformación
80
Temática
Administración de sistemas
1. DEBILIDADES, AMENAZAS Y ATAQUES
1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
2.1. Diseño e implantación de políticas de seguridad.
3. TECNOLOGÍAS CRIPTOGRÁFICAS.
3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura. HTTPS.
4. SISTEMAS DE AUTENTIFICACIÓN.
4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP. LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.
5. REDES VIRTUALES PRIVADAS.
5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.
6. FIREWALLS
6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.3. Servidores Proxy
6.4. Filtrado dinámico o ""stateful""
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots.