Gestión de la seguridad informática en la empresa

Gestión de la seguridad informática en la empresa

 

Duración


100h Teleformación

Precio


Curso subvencionado 100% gratuito, Subvencionado por el Servicio Público de Empleo Estatal (SEPE)

Objetivos


Gestionar la seguridad informática en la empresa.

Destinatarios


Trabajadores del Sector Hostelería y Turismo, (incluidos afectados por ERTE),  nuestras acciones formativas van a ir dirigidas a los siguientes subsectores:

1) Hostelería
2) Agencia de viajes
3) Empresas organizadoras del juego y el bingo
4) Parques temáticos
5) Actividades recreativas y gestión de salas de espectáculos
6) Casinos y salas de juego de azar
7) Elaboradores de productos cocinados para su venta en domicilio

Trabajadores del Sector Comercio, (incluidos afectados por ERTE),  nuestras acciones formativas van a ir dirigidas a los siguientes subsectores:

1) Comercio
2) Delegaciones comerciales del Ente Público empresarial Loterías y Apuesta del Estado
3) Promoción, degustación, merchandising y distribución de muestras
4) Administraciones de Loterías

El Curso está dirigido a los siguientes colectivos prioritarios de los sectores antes mencionados :

   Mujeres.
   Personas con discapacidad.
   Trabajadores con bajo nivel de cualificación.
   Mayores de 45 años.
   Desempleados.

Requisitos y Conocimientos previos


No son necesarios conocimientos previos, sin embargo es aconsejable contar con nociones tecnológicas básicas, así como facilidad de comprensión lectora para seguir y asimilar correctamente los contenidos. También es de gran valor disponer de capacidad de planificación y organización.

Dipoma


A los alumnos que demuestren aprovechamiento y completen el curso se les otorgará el correspondiente DIPLOMA acreditativo de su participación en el mismo

Temario


1. INTRODUCCIÓN A LA SEGURIDAD
1.1. Introducción a la seguridad de información.
1.2. Modelo de ciclo de vida de la seguridad de la información.
1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
1.4. Políticas de seguridad.
1.5. Tácticas de ataque.
1.6. Concepto de hacking.
1.7. Árbol de ataque.
1.8. Lista de amenazas para la seguridad de la información.
1.9. Vulnerabilidades.
1.10. Vulnerabilidades en sistemas Windows.
1.11. Vulnerabilidades en aplicaciones multiplataforma.
1.12. Vulnerabilidades en sistemas Unix y Mac OS.
1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
1.14. Recomendaciones para la seguridad de su red.

2. POLÍTICAS DE SEGURIDAD.
2.1. Introducción a las políticas de seguridad.
2.2. ¿Por qué son importantes las políticas?
2.3. Qué debe de contener una política de seguridad.
2.4. Lo que no debe contener una política de seguridad.
2.5. Cómo conformar una política de seguridad informática.
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.

3. AUDITORIA Y NORMATIVA DE SEGURIDAD.
3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de
la información.
3.2. Ciclo del sistema de gestión de seguridad de la información.
3.3. Seguridad de la información.
3.4. Definiciones y clasificación de los activos.
3.5. Seguridad humana, seguridad física y del entorno.
3.6. Gestión de comunicaciones y operaciones.
3.7. Control de accesos.
3.8. Gestión de continuidad del negocio.
3.9. Conformidad y legalidad.

4. ESTRATEGIAS DE SEGURIDAD.
4.1. Menor privilegio.
4.2. Defensa en profundidad.
4.3. Punto de choque.
4.4. El eslabón más débil.
4.5. Postura de fallo seguro.
4.6. Postura de negación establecida: lo que no está prohibido.
4.7. Postura de permiso establecido: lo que no está permitido.
4.8. Participación universal.
4.9. Diversificación de la defensa.
4.10. Simplicidad.

5. EXPLORACIÓN DE LAS REDES.
5.1. Exploración de la red.
5.2. Inventario de una red. Herramientas del reconocimiento.
5.3. NMAP Y SCANLINE.
5.4. Reconocimiento. Limitar y explorar.
5.5. Reconocimiento. Exploración.
5.6. Reconocimiento. Enumerar.

6. ATAQUES REMOTOS Y LOCALES.
6.1. Clasificación de los ataques.
6.2. Ataques remotos en UNIX.
6.3. Ataques remotos sobre servicios inseguros en UNIX.
6.4. Ataques locales en UNIX.
6.5. ¿Qué hacer si recibimos un ataque?

7. SEGURIDAD EN REDES ILANÁMBRICAS
7.1. Introducción.
7.2. Introducción al estándar inalámbrico 802.11 – WIFI
7.3. Topologías.
7.4. Seguridad en redes Wireless. Redes abiertas.
7.5. WEP.
7.6. WEP. Ataques.
7.7. Otros mecanismos de cifrado.

8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
8.1. Criptografía y criptoanálisis: introducción y definición.
8.2. Cifrado y descifrado.
8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
8.4. Ejemplo de cifrado: criptografía moderna.
8.5. Comentarios sobre claves públicas y privadas: sesiones.

9. AUTENTICACIÓN.
9.1. Validación de identificación en redes.
9.2. Validación de identificación en redes: métodos de autenticación.
9.3. Validación de identificación basada en clave secreta compartida: protocolo.
9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación Kerberos.
9.7. Validación de identificación de clave pública.
9.8. Validación de identificación de clave pública: protocolo de interbloqueo.

 

Solicitud de inscripción


Inscripción

 

Pulse aquí para descargar la solicitud de inscripción

  

Más información


Cámara de Comercio de Jerez de la Frontera
Teléfono: 665 381 171
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario.

Si pulsa en -Acepto- está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies. - Consulte el enlace para más información Saber más

Acepto

Política de cookies

¿Qué son las cookies?

Una cookie es un fichero que se descarga en su ordenador al acceder a determinadas páginas web. Las cookies permiten a una página web, entre otras cosas,  almacenar y recuperar navegación de  un usuario  o  de su equipo y, dependiendo de la información que contengan y de la forma en que utilice su equipo, pueden utilizarse para reconocer al usuario.

¿Qué tipos de cookies utiliza esta página web?

Cookies de análisis: Este sitio web utiliza Google Analytics, un servicio prestado por Google, Inc., que permite analizar el uso que hacen los usuarios del sitio web, con objeto exclusivamente estadístico. A estos efectos, Google Analytics utiliza cookies. La información que genera la cookie para elaborar la información estadística será directamente transmitida y archivada por Google. Para garantizar el anonimato, Google convertirá su información en anónima truncando la dirección IP antes de almacenarla, de forma que Google Analytics no se usa para localizar o recabar información personal identificable de los visitantes del sitio. Google solo podrá enviar la información recabada por Google Analytics a terceros cuanto esté legalmente obligado a ello. Con arreglo a las condiciones de prestación del servicio de Google Analytics, Google no asociará su dirección IP a ningún otro dato conservado por Google. Puede consultar la Política de privacidad de Google Analytics aquí.

Cookies de sesión de redes sociales: Tales como Facebook, Twitter, Youtube, etc. Cuando el Usuario se registra en un Servicio con credenciales de una red social, autoriza a la red social a guardar una Cookie persistente que recuerda su identidad y le garantiza acceso a los Servicios hasta que expira. El Usuario puede borrar esta Cookie y revocar el acceso a los Servicios mediante redes sociales actualizando sus preferencias en la red social que específica. Puede consultar la privacidad de los servicios de compartición de contenidos en redes sociales (AddThis) aquí, contenidos de vídeo DailyMotion y YouTube (Google)

Cookies de sesión propias: Usuarios que se registren o que hayan iniciado sesión, podrán beneficiarse de unos servicios más personalizados y orientados a su perfil. Dichos Usuarios autorizan expresamente el uso de esta información con la finalidad indicada, sin perjuicio de su derecho a rechazar o deshabilitar el uso de cookies. Se generan una vez que el Usuario se ha registrado o posteriormente ha abierto su sesión, y se utilizan para identificarle en los Servicios con los siguientes objetivos:Mantener al Usuario identificado de forma que, si cierra un Servicio, el navegador o el ordenador y en otro momento u otro día vuelve a entrar en dicho Servicio, seguirá identificado, facilitando así su navegación sin tener que volver a identificarse. Esta funcionalidad se puede suprimir si el Usuario pulsa la funcionalidad “cerrar sesión”, de forma que esta Cookie se elimina y la próxima vez que entre en el Servicio el Usuario tendrá que iniciar sesión para estar identificado.

Si no desea permitir el uso de cookies puede desactivarlas y borrarlas desde su navegador. Normalmente este ajuste se suele encontrar en el menú de “opciones” o “preferencias”.