Curso Planificación de la Seguridad Informática en la Empresa (IFCT101PO)
Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.
Danos tu opinión detallada sobre el Curso Planificación de la Seguridad Informática en la Empresa (IFCT101PO). No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.
El Curso Planificación de la Seguridad Informática en la Empresa (IFCT101PO) se imparte en modalidad Online y es un curso subvencionado.
Para poder acceder a estos cursos los solicitantes (ocupados o desempleados) deben haber estado (aunque sea solo 1 día) en situación de ERTE entre 2020 y 2023.
NO HAY PLAZAS PARA OCUPADOS DEL SECTOR PÚBLICO.
Diploma de especialidad formativa oficial avalado por el SEPE
1) Trabajadores de cualquier actividad que hayan estado en situación de ERTE (o lo continúen estando) en 2020, 2021, 2022 o 2023
2) Desempleados que hayan estado en situación de ERTE en 2020, 2021, 2022 o 2023 (No hay plazas para ocupados del sector público).
1) Trabajadores de cualquier actividad que hayan estado en situación de ERTE (o lo continúen estando) en 2020, 2021, 2022 o 2023
2) Desempleados que hayan estado en situación de ERTE en 2020, 2021, 2022 o 2023 (No hay plazas para ocupados del sector público).
Planificar la seguridad informática en la empresa.
1. DEBILIDADES, AMENAZAS Y ATAQUES:
1.1. Tipos de atacantes
1.2. Motivaciones del atacante
1.3. Metodología de un atacante determinado
1.4. Vulnerabilidades y ataques comunes
1.5. Herramientas de hacking
1.6. Ingeniería social
1.7. Prevención de ataques
1.8. Respuesta a contingencias
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES:
2.1. Diseño e implantación de políticas de seguridad
3. TECNOLOGÍAS CRIPTOGRÁFICAS:
3.1. Encriptación simétrica
3.2. Encriptación asimétrica
3.3. Firmas digitales
3.4. Certificados digitales
3.5. SSL/TLS. La herramienta de encriptación multiusos
3.6. Navegación segura: HTTPS
4. SISTEMAS DE AUTENTIFICACIÓN:
4.1. Tecnologías de Identificación
4.2. PAP y CHAP
4.3. RADIUS
4.4. El protocolo 802.1X
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS
4.6. Sistemas biométricos
5. REDES VIRTUALES PRIVADAS:
5.1. Beneficios y características
5.2. IP Sec
5.3. VPNs con SSL-TLS
6. FIREWALLS:
6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.3. Servidores Proxy
6.4. Filtrado dinámico o "stateful"
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS):
7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots
80 horas