• Plazas agotadas
  • ONLINE
PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

INFORMACIÓN SOBRE CURSOS GRATUITOS 2024

Te llamaremos gratis y recibirás asesoramiento personalizado sobre los CURSOS GRATUITOS 2024 disponibles. Recuerda que todos los cursos son 100% gratis siempre, incluso en la expedición del título. Nunca vamos a solicitar ningún método de pago.
Actualmente el curso que solicita no dispone de plazas libres. Si lo desea, puede rellenar el siguiente formulario y un agente contactará con usted en las próximas horas para ofrecerle otros cursos gratuitos adecuados a su perfil y a sus necesidades formativas.

 
(1) Los datos de carácter personal que nos proporcione serán tratados por EUROCONSULTORÍA FORMACIÓN EMPRESA S.L. como propietaria de esta web, con la finalidad de gestionar su solicitud de información y matriculación sobre cursos gratuitos. (2) En caso de aceptar la recepción de información sobre cursos gratuitos, nos legitima a enviarle de forma periódica comunicaciones de esta índole. Destinatarios: sus datos se alojarán en las plataformas de Euroformac, Acens y Amazon, cuyos titulares son EUROCONSULTORÍA FORMACIÓN EMPRESA S.L., ACENS technologies SLU y Amazon Web Services, Inc., alojadas en la Unión europea, que garantizan las medidas de seguridad encaminadas a proteger la privacidad. Puede ejercer sus derechos de acceso, rectificación, limitación o supresión de sus datos enviando un email a lopd@grupoeuroformac.com o ante la autoridad de control. Encontrará más información en nuestra política de privacidad

PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Objetivos:

Planificar la seguridad informática en la empresa

Requisitos:

Ser trabajador en Régimen General, Autónomo o en situación de ERTE de cualquier sector.

Consulte disponibilidad de plazas para personas desempleadas con demanda de empleo activa.

Ficha técnica

Tipo de formación
ONLINE (con tutor)
Horas
80
Horas teleformación
80

1. DEBILIDADES, AMENAZAS Y ATAQUES
1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
2.1. Diseño e implantación de políticas de seguridad.
3. TECNOLOGÍAS CRIPTOGRÁFICAS.
3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura. HTTPS.
4. SISTEMAS DE AUTENTIFICACIÓN.
4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP. LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.
5. REDES VIRTUALES PRIVADAS.
5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.
6. FIREWALLS
6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.3. Servidores Proxy
6.4. Filtrado dinámico o ""stateful""
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots.