Img-seguridad-informacion

Experto en Seguridad informática aplicada a las organizaciones

Experto en Seguridad informática aplicada a las organizaciones

360,30USD / mes en 2 meses

Disponible

360,30USD / mes en 2 meses

Este curso te capacita para implantar y gestionar sistemas de seguridad informática y de la información, en cualquier tipo de empresa, actividad profesional u organización, así como para generar cultura de seguridad corporativa.

Información de interés

  • Duración: 100 horas distribuidas en 5 meses.
  • Financiación: en hasta dos cuotas
  • Certificado: Titulación doble expedida por ISOTools y la EEE
Borrar
Ver carrito
Ver carrito
¿Quieres saber cómo conseguir el 20% descuento en este curso? CLICK AQUÍ

Descripción

Presentación

La tecnología está cada vez más presente en nuestro día a día. Compartimos enormes cantidades de datos a través de nuestros dispositivos y cada vez a una velocidad mayor. ¿Somos conscientes de la información que compartimos? ¿Estamos bien protegidos ante ciber amenazas? El nivel de alerta se multiplica cuando compartimos información especialmente sensible de las organizaciones.

Este curso nos ayudará con todos estos problemas diarios a los que nos enfrentams en las organizaciones. Para ello, nos ofrecerá:.

  • Un manual práctico que da impulso a los negocios dando apoyo y soporte a las decisiones estratégicas de las empresas en cuestiones de seguridad informática (física, virtual o digital).
  • Un contenido didáctico que en un lenguaje sencillo y accesible para todo tipo de alumnado permitirá a este la construcción de su propio conocimiento, apoyado en los fundamentos básicos de la seguridad informática de la empresa.
  • Un manual práctico que acerca a la empresa a la realidad de una economía digital que requiere de un constante esfuerzo por parte de las organizaciones para mantener protegidos los activos de la información.

SOLICITE INFORMACIÓN
SOBRE ESTE CURSO

* Todos los campos requeridos



Valoraciones

No hay valoraciones aún.


Sé el primero en valorar “Experto en Seguridad informática aplicada a las organizaciones”

El curso se abona de forma online, mediante tarjeta bancaria o PayPal, a través de una pasarela de pago completamente segura.

Sistema de financiación

Los alumnos interesados en este Experto en Seguridad informática aplicada a las organizaciones deberán abonar el importe en una sola cuota.

Antiguos alumnos

Los antiguos alumnos de la Escuela Europea de Excelencia se podrán beneficiar de un 20% de descuento en cualquier curso de nuestro catálogo formativo salvo aquellos a los que se le aplique otro tipo de descuento u oferta.

Convocatoria

El acceso al curso estará vigente durante 5 meses, a contar desde la adquisición, teniendo una carga lectiva de 100 horas.

*Tanto el coste como los plazos o mensualidades de pago de esta formación pueden variar en función de ofertas o promociones extraordinarias.

A los responsables de las empresas, pymes, profesionales y empleados de cualquier sector que puedan estar interesados en conocer y gestionar un sistema de seguridad informática para hacer frente a los retos (amenazas y vulnerabilidades) que presenta la tecnología de la información y la informática, acorde a los requerimientos de esta nueva economía digital.

Metodología de estudio en la Escuela Europea de Excelencia

En la Escuela Europea de Excelencia facilitamos un modelo de formación e-learning, a través de un completo Campus Virtual, en el que cada alumno puede acceder a todo el material de estudio: contenido del curso, videos, evaluaciones, foros, etc.

Este curso tiene una carga lectiva de 30 horas, distribuidas en 9 bloques de contenido que se desarrollarán a lo largo de 5 meses.

En este vídeo puede ver una breve guía de uso del campus virtual.

Aporte de valor

La Escuela Europea de Excelencia es el centro de formación online de Grupo ISOTools, con más de dos décadas de experiencia en el desarrollo e implantación de softwares para la gestión empresarial a nivel internacional. La EEE nació con la vocación de compartir el conocimiento y el bagaje de ISOTools. Por ello, nuestra Escuela es más que un lugar de formación online al uso y podemos ofrecer a nuestros alumnos:

  • Un espacio de encuentro con otros profesionales del sector.
  • Programas de formación actualizada y con enfoque práctico, con acceso a recursos específicos para complementar la formación.
  • Newsletter semanal para mantenerse al día en su sector.
  • Acceso a un blog especializado orientado a los profesionales de los sistemas de gestión, así como a otros recursos de información propios o de ISOTools.

Título y certificado

Una vez finalizado el programa, recibirá un certificado expedido por la Escuela Europea de Excelencia e ISOTools Excellence.

Contenido del curso

    • Bienvenida al curso
    • BLOQUE 1: Introducción a la seguridad.
      1. Introducción a la seguridad de información.
      2. Modelo de ciclo de vida de la seguridad de la información.
      3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
      4. Políticas de seguridad.
      5. Tácticas de ataque.
      6. Concepto de hacking.
      7. Árbol de ataque.
      8. Lista de amenazas para la seguridad de la información.
      9. Vulnerabilidades
      10. Vulnerabilidades en sistemas Windows.
      11. Vulnerabilidades en aplicaciones multiplataforma.
      12. Vulnerabilidades en sistemas Unix y Mac OS.
      13. Buenas prácticas y salvaguardas para la seguridad de la red.
      14. Recomendaciones para la seguridad de su red.
    • BLOQUE 2: Políticas de seguridad.
      1. Introducción a las políticas de seguridad.
      2. ¿Por qué son importantes las políticas?
      3. Qué debe de contener una política de seguridad.
      4. Lo que no debe contener una política de seguridad.
      5. Cómo conformar una política de seguridad informática.
      6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
    • BLOQUE 3: Auditoría y normativa de seguridad.
      1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
      2. Ciclo del sistema de gestión de seguridad de la información.
      3. Seguridad de la información.
      4. Definiciones y clasificación de los activos.
      5. Seguridad humana, seguridad física y del entorno.
      6. Gestión de comunicaciones y operaciones.
      7. Control de accesos.
      8. Gestión de continuidad del negocio.
      9. Conformidad y legalidad.
    • BLOQUE 4: Estrategia de seguridad.
      1. Menor privilegio.
      2. Defensa en profundidad.
      3. Punto de choque
      4. El eslabón más débil.
      5. Postura de fallo seguro.
      6. Postura de negación establecida: lo que no está prohibido.
      7. Postura de permiso establecido: lo que no está permitido.
      8. Participación universal.
      9. Diversificación de la defensa.
      10. Simplicidad
    • BLOQUE 5: Exploración de redes.
      1. Exploración de la red.
      2. Inventario de una red. Herramientas del reconocimiento.
      3. NMAP Y SCANLINE.
      4. Reconocimiento. Limitar y explorar.
      5. Reconocimiento. Exploración.
      6. Reconocimiento. Enumerar.
    • BLOQUE 6: Ataques remotos y locales.
      1. Clasificación de los ataques.
      2. Ataques remotos en UNIX.
      3. Ataques remotos sobre servicios inseguros en UNIX.
      4. Ataques locales en UNIX.
      5. ¿Qué hacer si recibimos un ataque?
    • BLOQUE 7: Seguridad en redes inalámbricas.
      1. Introducción
      2. Introducción al estándar inalámbrico 802.11 – WIFI
      3. Topologías
      4. Seguridad en redes Wireless. Redes abiertas.
      5. WEP
      6. WEP. Ataques.
      7. Otros mecanismos de cifrado.
    • BLOQUE 8: Criptografía y criptoanálisis.
      1. Criptografía y criptoanálisis: introducción y definición.
      2. Cifrado y descifrado.
      3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
      4. Ejemplo de cifrado: criptografía moderna.
      5. Comentarios sobre claves públicas y privadas: sesiones.
    • BLOQUE 9: Autenticación.
      1. Validación de identificación en redes.
      2. Validación de identificación en redes: métodos de autenticación.
      3. Validación de identificación basada en clave secreta compartida: protocolo.
      4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
      5. Validación de identificación usando un centro de distribución de claves.
      6. Protocolo de autenticación Kerberos.
      7. Validación de identificación de clave pública.
      8. Validación de identificación de clave pública: protocolo de interbloqueo.
    • BIBLIOGRAFÍA
  • Identificar los riesgos a los que se exponen las empresas en cuestiones de seguridad informática.
  • Conocer los tipos de vulnerabilidades a los que se exponen el sistema de información de una empresa, los sistemas operativos y la multiplataforma
  • Reconocer los elementos que conforman una eficaz política de seguridad.
  • Mostrar los fundamentos de la Auditoría y Normativa de seguridad y definir los requisitos mínimos de un plan de seguridad.
  • Conocer los problemas de seguridad que ofrecen determinados servicios inseguros en el sistema operativo Unix
  • Mostrar la importancia de un plan de contingencia y continuidad del negocio.
  • Identificar inventivas y técnicas de ataques.
  • Definir estrategias de medidas de seguridad informática y de la información.
  • Reconocer la importancia de una cultura corporativa en cuestiones de seguridad informática.
  • Conocer el objetivo e importancia de una auditoría de seguridad red y las herramientas empleadas para su ejecución.
  • Adquirir conocimientos sobre tipología de ataques informáticos.
  • Conocer los problemas de seguridad que ofrecen determinados servicios inseguros en el sistema operativo Unix.
  • Definir contramedidas efectivas frente a ataques informáticos.
  • Profundizar en materia de la seguridad en las redes inalámbricas.
  • Conocer los fundamentos básicos de la criptografía y criptoanálisis.
  • Profundizar en el procedimiento de autenticación, como maniobras informáticas que permiten a un usuario navegar con mayor seguridad en internet.