Gestión de la seguridad informática en la empresa – Talentia Summit 2025
Volver a cursos

Gestión de la seguridad informática en la empresa

Gestión de la seguridad informática en la empresa

Objetivos

Gestionar la seguridad informática en la empresa. Con este curso IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA el alumno será capaz de desenvolverse dentro del sector y gestionar la seguridad informática en la empresa.

Descripcion del curso

1Introducción a la seguridad.
  • 1.1Introducción a la seguridad de información.
  • 1.2Modelo de ciclo de vida de la seguridad de la información.
  • 1.3Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  • 1.4Políticas de seguridad.
  • 1.5Tácticas de ataque.
  • 1.6Concepto de hacking.
  • 1.7Árbol de ataque.
  • 1.8Lista de amenazas para la seguridad de la información.
  • 1.9Vulnerabilidades.
  • 1.10Vulnerabilidades en sistemas Windows.
  • 1.11Vulnerabilidades en aplicaciones multiplataforma.
  • 1.12Vulnerabilidades en sistemas Unix y Mac OS.
  • 1.13Buenas prácticas y salvaguardas para la seguridad de la red.
  • 1.14Recomendaciones para la seguridad de su red.
2Políticas de seguridad.
  • 2.1Introducción a las políticas de seguridad.
  • 2.2¿Por qué son importantes las políticas?
  • 2.3Qué debe de contener una política de seguridad.
  • 2.4Lo que no debe contener una política de seguridad.
  • 2.5Cómo conformar una política de seguridad informática.
  • 2.6Hacer que se cumplan las decisiones sobre estrategia y políticas.
3Auditoria y normativa de seguridad.
  • 3.1Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
  • 3.2Ciclo del sistema de gestión de seguridad de la información.
  • 3.3Seguridad de la información.
  • 3.4Definiciones y clasificación de los activos.
  • 3.5Seguridad humana, seguridad física y del entorno.
  • 3.6Gestión de comunicaciones y operaciones.
  • 3.7Control de accesos.
  • 3.8Gestión de continuidad del negocio.
  • 3.9Conformidad y legalidad.
4Estrategias de seguridad.
  • 4.1Menor privilegio.
  • 4.2Defensa en profundidad.
  • 4.3Punto de choque.
  • 4.4El eslabón más débil.
  • 4.5Postura de fallo seguro.
  • 4.6Postura de negación establecida: lo que no está prohibido.
  • 4.7Postura de permiso establecido: lo que no está permitido.
  • 4.8Participación universal.
  • 4.9Diversificación de la defensa.
  • 4.10Simplicidad.
5Exploración de las redes.
  • 5.1Exploración de la red.
  • 5.2Inventario de una red. Herramientas del reconocimiento.
  • 5.3NMAP y SCANLINE.
  • 5.4Reconocimiento. Limitar y explorar.
  • 5.5Reconocimiento. Exploración.
  • 5.6Reconocimiento. Enumerar.
6Ataques remotos y locales.
  • 6.1Clasificación de los ataques.
  • 6.2Ataques remotos en UNIX.
  • 6.3Ataques remotos sobre servicios inseguros en UNIX.
  • 6.4Ataques locales en UNIX.
  • 6.5¿Qué hacer si recibimos un ataque?
7Seguridad en redes ilanámbricas
  • 7.1Introducción.
  • 7.2Introducción al estándar inalámbrico 802.11 –WIFI
  • 7.3Topologías.
  • 7.4Seguridad en redes Wireless. Redes abiertas.
  • 7.5WEP.
  • 7.6WEP. Ataques.
  • 7.7Otros mecanismos de cifrado.
8Criptografía y criptoanálisis.
  • 8.1Criptografía y criptoanálisis: introducción y definición.
  • 8.2Cifrado y descifrado.
  • 8.3Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
  • 8.4Ejemplo de cifrado: criptografía moderna.
  • 8.5Comentarios sobre claves públicas y privadas: sesiones.
9Autenticación.
  • 9.1Validación de identificación en redes.
  • 9.2Validación de identificación en redes: métodos de autenticación.
  • 9.3Validación de identificación basada en clave secreta compartida: protocolo.
  • 9.4Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
  • 9.5Validación de identificación usando un centro de distribución de claves.
  • 9.6Protocolo de autenticación Kerberos.
  • 9.7Validación de identificación de clave pública.
  • 9.8Validación de identificación de clave pública: protocolo de interbloqueo.

Inscripcion

Feria finalizada

Las inscripciones han terminado

Informacion del curso

Duracion

100 horas

Fecha de inicio

Comienzo del curso en modalidad online el 9/12/2025 hasta 27/02/2026

Codigo

IFCT050PO