Cursos de formación
PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
Datos del curso
Familia: INFORMÁTICA Y COMUNICACIONES
Certificado profesional: NO
Modalidad
Teleformación
Horas
80
Fecha
Marzo 2025
Tipo de formación
General
Horario
Mañana y tarde
Alumnos
20
Datos del centro
Ciudad:
ZARAGOZA
Centro:
01 CENTRO DE FORMACIÓN OCÉANO ATLÁNTICO
Teléfono:
976106451
Localidad:
AVENIDA RANILLAS EDIFICIO 3 D BAJOS - Zaragoza 50018 - ZARAGOZA CENTRAL
Requisitos para realizar el curso
Requisitos
Formación para trabajadores prioritariamente ocupados
Requisitos especificos
Finalidad y Programa del curso
Finalidad
Planificar la seguridad informática en la empresa
Programa
1. DEBILIDADES, AMENAZAS Y ATAQUES1.1. Tipos de atacantes.1.2. Motivaciones del atacante.1.3. Metodología de un atacante determinado.1.4. Vulnerabilidades y ataques comunes.1.5. Herramientas de hacking.1.6. Ingeniería social.1.7. Prevención de ataques.1.8. Respuesta a contingencias.2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.2.1. Diseño e implantación de políticas de seguridad.3. TECNOLOGÍAS CRIPTOGRÁFICAS.3.1. Encriptación simétrica.3.2. Encriptación asimétrica.3.3. Firmas digitales.3.4. Certificados digitales.3.5. SSL/TLS. La herramienta de encriptación multiusos.3.6. Navegación segura: HTTPS.4. SISTEMAS DE AUTENTIFICACIÓN.4.1. Tecnologías de Identificación.4.2. PAP y CHAP.4.3. RADIUS.4.4. El protocolo 802.1X.4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.4.6. Sistemas biométricos.5. REDES VIRTUALES PRIVADAS.5.1. Beneficios y características.5.2. IP Sec.5.3. VPNs con SSL-TLS.6. FIREWALLS6.1. Arquitectura de Firewalls6.2. Filtrado de paquetes sin estados6.3. Servidores Proxy6.4. Filtrado dinámico o ""stateful""6.5. Firewalls de siguiente generación6.6. Funciones avanzadas7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)7.1. Arquitectura de sistemas IDS7.2. Herramientas de software7.3. Captura de intrusos con Honeypots.
Fecha prevista Marzo 2025
Expediente 24/1080.TRA.014-01