Xestión da seguridade informática na empresa – Talentia Summit 2025
Volver a cursos

Xestión da seguridade informática na empresa

Xestión da seguridade informática na empresa

Obxectivos

Xestionar a seguridade informática na empresa. Con este curso IFCT050PO XESTIÓN DA SEGURIDADE INFORMÁTICA NA EMPRESA o alumno será capaz de desenvolverse dentro do sector e xestionar a seguridade informática na empresa.

Descricion do curso

1Introdución á seguridade.
  • 1.1Introdución á seguridade de información.
  • 1.2Modelo de ciclo de vida da seguridade da información.
  • 1.3Confidencialidade, integridade e dispoñibilidade. Principios de protección da seguridade da información.
  • 1.4Políticas de seguridade.
  • 1.5Tácticas de ataque.
  • 1.6Concepto de hacking.
  • 1.7Árbore de ataque.
  • 1.8Lista de ameazas para a seguridade da información.
  • 1.9Vulnerabilidades.
  • 1.10Vulnerabilidades en sistemas Windows.
  • 1.11Vulnerabilidades en aplicacións multiplataforma.
  • 1.12Vulnerabilidades en sistemas Unix e Mac VOS.
  • 1.13Boas prácticas e salvagardas para a seguridade da rede.
  • 1.14Recomendacións para a seguridade da súa rede.
2Políticas de seguridade.
  • 2.1Introdución ás políticas de seguridade.
  • 2.2Por que son importantes as políticas?
  • 2.3Que debe de conter unha política de seguridade.
  • 2.4O que non debe conter unha política de seguridade.
  • 2.5Como conformar unha política de seguridade informática.
  • 2.6Facer que se cumpran as decisións sobre estratexia e políticas.
3Auditoria e normativa de seguridade.
  • 3.1Introdución á auditoría de seguridade da información e aos sistemas de xestión de seguridade da información.
  • 3.2Ciclo do sistema de xestión de seguridade da información.
  • 3.3Seguridade da información.
  • 3.4Definicións e clasificación dos activos.
  • 3.5Seguridade humana, seguridade física e da contorna.
  • 3.6Xestión de comunicacións e operacións.
  • 3.7Control de accesos.
  • 3.8Xestión de continuidade do negocio.
  • 3.9Conformidade e legalidade.
4Estratexias de seguridade.
  • 4.1Menor privilexio.
  • 4.2Defensa en profundidade.
  • 4.3Punto de choque.
  • 4.4O elo máis débil.
  • 4.5Postura de fallo seguro.
  • 4.6Postura de negación establecida: o que non está prohibido.
  • 4.7Postura de permiso establecido: o que non está permitido.
  • 4.8Participación universal.
  • 4.9Diversificación da defensa.
  • 4.10Simplicidade.
5Exploración das redes.
  • 5.1Exploración da rede.
  • 5.2Inventario dunha rede. Ferramentas do recoñecemento.
  • 5.3NMAP e SCANLINE.
  • 5.4Recoñecemento. Limitar e explorar.
  • 5.5Recoñecemento. Exploración.
  • 5.6Recoñecemento. Enumerar.
6Ataques remotos e locais.
  • 6.1Clasificación dos ataques.
  • 6.2Ataques remotos en UNIX.
  • 6.3Ataques remotos sobre servizos inseguros en UNIX.
  • 6.4Ataques locais en UNIX.
  • 6.5Que facer se recibimos un ataque?
7Seguridade en redes ilanámbricas
  • 7.1Introdución.
  • 7.2Introdución ao estándar inalámbrico 802.11 –WIFI
  • 7.3Topoloxías.
  • 7.4Seguridade en redes Wireless. Redes abertas.
  • 7.5WEP.
  • 7.6WEP. Ataques.
  • 7.7Outros mecanismos de cifrado.
8Criptografía e criptoanálisis.
  • 8.1Criptografía e criptoanálisis: introdución e definición.
  • 8.2Cifrado e descifrado.
  • 8.3Exemplo de cifrado: recheo dunha soa vez e criptografía clásica.
  • 8.4Exemplo de cifrado: criptografía moderna.
  • 8.5Comentarios sobre claves públicas e privadas: sesións.
9Autenticación.
  • 9.1Validación de identificación en redes.
  • 9.2Validación de identificación en redes: métodos de autenticación.
  • 9.3Validación de identificación baseada en clave secreta compartida: protocolo.
  • 9.4Establecemento dunha clave compartida: intercambio de claves Diffie- Hellman.
  • 9.5Validación de identificación usando un centro de distribución de claves.
  • 9.6Protocolo de autenticación Kerberos.
  • 9.7Validación de identificación de clave pública.
  • 9.8Validación de identificación de clave pública: protocolo de interbloqueo.

Inscricion

Feira finalizada

As inscricións remataron

Informacion do curso

Duracion

100 horas

Data de inicio

Comezo do curso en modalidade online o 09/12/2025 ata 27/02/2026

Codigo

IFCT050PO