Obxectivos
Xestionar a seguridade informática na empresa. Con este curso IFCT050PO XESTIÓN DA SEGURIDADE INFORMÁTICA NA EMPRESA o alumno será capaz de desenvolverse dentro do sector e xestionar a seguridade informática na empresa.
Descricion do curso
1Introdución á seguridade.
- 1.1Introdución á seguridade de información.
- 1.2Modelo de ciclo de vida da seguridade da información.
- 1.3Confidencialidade, integridade e dispoñibilidade. Principios de protección da seguridade da información.
- 1.4Políticas de seguridade.
- 1.5Tácticas de ataque.
- 1.6Concepto de hacking.
- 1.7Árbore de ataque.
- 1.8Lista de ameazas para a seguridade da información.
- 1.9Vulnerabilidades.
- 1.10Vulnerabilidades en sistemas Windows.
- 1.11Vulnerabilidades en aplicacións multiplataforma.
- 1.12Vulnerabilidades en sistemas Unix e Mac VOS.
- 1.13Boas prácticas e salvagardas para a seguridade da rede.
- 1.14Recomendacións para a seguridade da súa rede.
2Políticas de seguridade.
- 2.1Introdución ás políticas de seguridade.
- 2.2Por que son importantes as políticas?
- 2.3Que debe de conter unha política de seguridade.
- 2.4O que non debe conter unha política de seguridade.
- 2.5Como conformar unha política de seguridade informática.
- 2.6Facer que se cumpran as decisións sobre estratexia e políticas.
3Auditoria e normativa de seguridade.
- 3.1Introdución á auditoría de seguridade da información e aos sistemas de xestión de seguridade da información.
- 3.2Ciclo do sistema de xestión de seguridade da información.
- 3.3Seguridade da información.
- 3.4Definicións e clasificación dos activos.
- 3.5Seguridade humana, seguridade física e da contorna.
- 3.6Xestión de comunicacións e operacións.
- 3.7Control de accesos.
- 3.8Xestión de continuidade do negocio.
- 3.9Conformidade e legalidade.
4Estratexias de seguridade.
- 4.1Menor privilexio.
- 4.2Defensa en profundidade.
- 4.3Punto de choque.
- 4.4O elo máis débil.
- 4.5Postura de fallo seguro.
- 4.6Postura de negación establecida: o que non está prohibido.
- 4.7Postura de permiso establecido: o que non está permitido.
- 4.8Participación universal.
- 4.9Diversificación da defensa.
- 4.10Simplicidade.
5Exploración das redes.
- 5.1Exploración da rede.
- 5.2Inventario dunha rede. Ferramentas do recoñecemento.
- 5.3NMAP e SCANLINE.
- 5.4Recoñecemento. Limitar e explorar.
- 5.5Recoñecemento. Exploración.
- 5.6Recoñecemento. Enumerar.
6Ataques remotos e locais.
- 6.1Clasificación dos ataques.
- 6.2Ataques remotos en UNIX.
- 6.3Ataques remotos sobre servizos inseguros en UNIX.
- 6.4Ataques locais en UNIX.
- 6.5Que facer se recibimos un ataque?
7Seguridade en redes ilanámbricas
- 7.1Introdución.
- 7.2Introdución ao estándar inalámbrico 802.11 –WIFI
- 7.3Topoloxías.
- 7.4Seguridade en redes Wireless. Redes abertas.
- 7.5WEP.
- 7.6WEP. Ataques.
- 7.7Outros mecanismos de cifrado.
8Criptografía e criptoanálisis.
- 8.1Criptografía e criptoanálisis: introdución e definición.
- 8.2Cifrado e descifrado.
- 8.3Exemplo de cifrado: recheo dunha soa vez e criptografía clásica.
- 8.4Exemplo de cifrado: criptografía moderna.
- 8.5Comentarios sobre claves públicas e privadas: sesións.
9Autenticación.
- 9.1Validación de identificación en redes.
- 9.2Validación de identificación en redes: métodos de autenticación.
- 9.3Validación de identificación baseada en clave secreta compartida: protocolo.
- 9.4Establecemento dunha clave compartida: intercambio de claves Diffie- Hellman.
- 9.5Validación de identificación usando un centro de distribución de claves.
- 9.6Protocolo de autenticación Kerberos.
- 9.7Validación de identificación de clave pública.
- 9.8Validación de identificación de clave pública: protocolo de interbloqueo.
Inscricion
Feira finalizada
As inscricións remataron
Informacion do curso
Duracion
100 horas
Data de inicio
Comezo do curso en modalidade online o 09/12/2025 ata 27/02/2026
Codigo
IFCT050PO