Objetivos
Gestionar la seguridad informática en la empresa. Con este curso IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA el alumno será capaz de desenvolverse dentro del sector y gestionar la seguridad informática en la empresa.
Descripcion del curso
1Introducción a la seguridad.
- 1.1Introducción a la seguridad de información.
- 1.2Modelo de ciclo de vida de la seguridad de la información.
- 1.3Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
- 1.4Políticas de seguridad.
- 1.5Tácticas de ataque.
- 1.6Concepto de hacking.
- 1.7Árbol de ataque.
- 1.8Lista de amenazas para la seguridad de la información.
- 1.9Vulnerabilidades.
- 1.10Vulnerabilidades en sistemas Windows.
- 1.11Vulnerabilidades en aplicaciones multiplataforma.
- 1.12Vulnerabilidades en sistemas Unix y Mac OS.
- 1.13Buenas prácticas y salvaguardas para la seguridad de la red.
- 1.14Recomendaciones para la seguridad de su red.
2Políticas de seguridad.
- 2.1Introducción a las políticas de seguridad.
- 2.2¿Por qué son importantes las políticas?
- 2.3Qué debe de contener una política de seguridad.
- 2.4Lo que no debe contener una política de seguridad.
- 2.5Cómo conformar una política de seguridad informática.
- 2.6Hacer que se cumplan las decisiones sobre estrategia y políticas.
3Auditoria y normativa de seguridad.
- 3.1Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
- 3.2Ciclo del sistema de gestión de seguridad de la información.
- 3.3Seguridad de la información.
- 3.4Definiciones y clasificación de los activos.
- 3.5Seguridad humana, seguridad física y del entorno.
- 3.6Gestión de comunicaciones y operaciones.
- 3.7Control de accesos.
- 3.8Gestión de continuidad del negocio.
- 3.9Conformidad y legalidad.
4Estrategias de seguridad.
- 4.1Menor privilegio.
- 4.2Defensa en profundidad.
- 4.3Punto de choque.
- 4.4El eslabón más débil.
- 4.5Postura de fallo seguro.
- 4.6Postura de negación establecida: lo que no está prohibido.
- 4.7Postura de permiso establecido: lo que no está permitido.
- 4.8Participación universal.
- 4.9Diversificación de la defensa.
- 4.10Simplicidad.
5Exploración de las redes.
- 5.1Exploración de la red.
- 5.2Inventario de una red. Herramientas del reconocimiento.
- 5.3NMAP y SCANLINE.
- 5.4Reconocimiento. Limitar y explorar.
- 5.5Reconocimiento. Exploración.
- 5.6Reconocimiento. Enumerar.
6Ataques remotos y locales.
- 6.1Clasificación de los ataques.
- 6.2Ataques remotos en UNIX.
- 6.3Ataques remotos sobre servicios inseguros en UNIX.
- 6.4Ataques locales en UNIX.
- 6.5¿Qué hacer si recibimos un ataque?
7Seguridad en redes ilanámbricas
- 7.1Introducción.
- 7.2Introducción al estándar inalámbrico 802.11 –WIFI
- 7.3Topologías.
- 7.4Seguridad en redes Wireless. Redes abiertas.
- 7.5WEP.
- 7.6WEP. Ataques.
- 7.7Otros mecanismos de cifrado.
8Criptografía y criptoanálisis.
- 8.1Criptografía y criptoanálisis: introducción y definición.
- 8.2Cifrado y descifrado.
- 8.3Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
- 8.4Ejemplo de cifrado: criptografía moderna.
- 8.5Comentarios sobre claves públicas y privadas: sesiones.
9Autenticación.
- 9.1Validación de identificación en redes.
- 9.2Validación de identificación en redes: métodos de autenticación.
- 9.3Validación de identificación basada en clave secreta compartida: protocolo.
- 9.4Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
- 9.5Validación de identificación usando un centro de distribución de claves.
- 9.6Protocolo de autenticación Kerberos.
- 9.7Validación de identificación de clave pública.
- 9.8Validación de identificación de clave pública: protocolo de interbloqueo.
Inscripcion
Feria finalizada
Las inscripciones han terminado
Informacion del curso
Duracion
100 horas
Fecha de inicio
Comienzo del curso en modalidad online el 9/12/2025 hasta 27/02/2026
Codigo
IFCT050PO