Curso Gestión de la seguridad informática en la empresa - TIC

Teléfono900 100 957 | Whatsapp619 926 324

 
formacion privada

Encuentra la formación online que mejor se adapta a tus necesidades.

FORMACIÓN DE CALIDAD 100% ONLINE.

Los cursos gratuitos son financiados por el Servicio Público de Empleo de España, por lo que a ellos solo pueden acceder trabajadores y desempleados residentes en España. Según los datos de tu perfil de usuario, no eres residente en España, por lo que no podrías acceder a esta formación gratuita (si no es así, edita tu perfil aquí).

En todo caso, te ofrecemos más de 80 cursos privados online con importantes descuentos (hasta un 30% 40%), a los que sí puedes acceder. Descubre nuestro catálogo y cumple con tus aspiraciones de promoción profesional y desarrollo personal. Mejora tus competencias y habilidades para poder disponer de conocimientos actualizados en las áreas de tu interés.

 

Gestión de la seguridad informática en la empresa

CURSO ONLINE Y GRATUITO

ONLINE
Gestión de la seguridad informática en la empresa - TIC - FGC

Grupo Femxa
Plazas disponibles
CURSO GRATUITO (Formación 100% Subvencionada)

Personas trabajadoras por cuenta ajena, afectadas por ERTE o autónomas

Plazas para personas desempleadas

Todos los Sectores
Online, 100 horas

INSCRIPCIÓN ABIERTA

Diploma especialidad SEPE

Temario

¿Cuáles son los objetivos del curso?

Con este curso gratis online, aprenderás a gestionar la seguridad informática en la empresa.

Consultar la ficha del SEPE:https://www.fundae.es/docs/default-source/convocatorias-de-subvenciones/especialidades-formativas/IFCT050PO 

¿Qué vas a aprender?

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD.

  • Introducción a la seguridad de información.
  • Modelo de ciclo de vida de la seguridad de la información.
  • Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  • Políticas de seguridad.
  • Tácticas de ataque.
  • Concepto de hacking.
  • Árbol de ataque.
  • Lista de amenazas para la seguridad de la información.
  • Vulnerabilidades.
  • Vulnerabilidades en sistemas Windows.
  • Vulnerabilidades en aplicaciones multiplataforma.
  • Vulnerabilidades en sistemas Unix y Mac OS.
  • Buenas prácticas y salvaguardas para la seguridad de la red.
  • Recomendaciones para la seguridad de su red.

UNIDAD DIDÁCTICA 2. POLÍTICAS DE SEGURIDAD.

  • Introducción a las políticas de seguridad.
  • ¿Por qué son importantes las políticas?
  • Qué debe de contener una política de seguridad.
  • Lo que no debe contener una política de seguridad.
  • Cómo conformar una política de seguridad informática.
  • Hacer que se cumplan las decisiones sobre estrategia y políticas.

UNIDAD DIDÁCTICA 3. AUDITORIA Y NORMATIVA DE SEGURIDAD.

  • Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
  • Ciclo del sistema de gestión de seguridad de la información.
  • Seguridad de la información.
  • Definiciones y clasificación de los activos.
  • Seguridad humana, seguridad física y del entorno.
  • Gestión de comunicaciones y operaciones.
  • Control de accesos.
  • Gestión de continuidad del negocio.
  • Conformidad y legalidad.

UNIDAD DIDÁCTICA 4. ESTRATEGIAS DE SEGURIDAD.

  • Menor privilegio.
  • Defensa en profundidad.
  • Punto de choque.
  • El eslabón más débil.
  • Postura de fallo seguro.
  • Postura de negación establecida: lo que no está prohibido.
  • Postura de permiso establecido: lo que no está permitido.
  • Participación universal.
  • Diversificación de la defensa.
  • Simplicidad.

UNIDAD DIDÁCTICA 5. EXPLORACIÓN DE LAS REDES.

  • Exploración de la red.
  • Inventario de una red. Herramientas del reconocimiento.
  • NMAP Y SCANLINE.
  • Reconocimiento. Limitar y explorar.
  • Reconocimiento. Exploración.
  • Reconocimiento. Enumerar.

UNIDAD DIDÁCTICA 6. ATAQUES REMOTOS Y LOCALES.

  • Clasificación de los ataques.
  • Ataques remotos en UNIX.
  • Ataques remotos sobre servicios inseguros en UNIX.
  • Ataques locales en UNIX.
  • ¿Qué hacer si recibimos un ataque?

UNIDAD DIDÁCTICA 7. SEGURIDAD EN REDES ILANÁMBRICAS.

  • Introducción.
  • Introducción al estándar inalámbrico 802. 11 - WIFI.
  • Topologías.
  • Seguridad en redes Wireless. Redes abiertas.
  • WEP.
  • WEP. Ataques.
  • Otros mecanismos de cifrado.

UNIDAD DIDÁCTICA 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.

  • Criptografía y criptoanálisis: introducción y definición.
  • Cifrado y descifrado.
  • Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
  • Ejemplo de cifrado: criptografía moderna.
  • Comentarios sobre claves públicas y privadas: sesiones.

UNIDAD DIDÁCTICA 9. AUTENTICACIÓN.

  • Validación de identificación en redes.
  • Validación de identificación en redes: métodos de autenticación.
  • Validación de identificación basada en clave secreta compartida: protocolo.
  • Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
  • Validación de identificación usando un centro de distribución de claves.
  • Protocolo de autenticación Kerberos.
  • Validación de identificación de clave pública.
  • Validación de identificación de clave pública: protocolo de interbloqueo.

¿Cuál es la metodología? 

Este curso se imparte en modalidad online con una duración de 100 horas.  

La formación se realiza a través de nuestro Campus Virtual, con esta modalidad dispondrás de todo el contenido didáctico en la plataforma del curso y estará accesible, desde el día de inicio de curso, las 24 horas todos los días de la semana.Además, tendrás acceso a un equipo de tutores, a través del correo electrónico y/o el teléfono gratuito. 

Si aún tienes dudas con esta modalidad aquí te dejamos 7 Beneficios de la formación online

Requisitos de acceso

Personas trabajadoras por cuenta ajena, afectadas por ERTE o autónomas.


NOTA:

  • Plazas para personas desempleadas.
  • Es necesario disponer de ordenador y de conexión a internet fluida, para la realización de este curso.
  • Colectivos prioritarios:
    • Menores de 30 años.
    • Mayores de 45 años.
    • Personas con discapacidad.
    • Los trabajadores de Pymes.
    • Los trabajadores con contrato a tiempo parcial y trabajadores con contrato temporal
    • Los trabajadores afectados por expedientes de regulación temporal de empleo (ERTE).
    • Baja cualificación (Grupo de cotización: 6, 7, 9 y 10).
  • Recuerda que esta formación NO es bonificada, está subvencionada y es completamente gratuita.

Titulación

Tras superar el curso con éxito, recibirás un diploma de aprovechamiento en el que se incluirá el logotipo del Ministerio de Trabajo, Migraciones y Seguridad Social, al tratarse de una especialidad reconocida por el SEPE (Servicio Público de Empleo Estatal).


Opiniones

 Miguel “El curso ha sido muy bueno sobre todo para empezar a conocer la ciberseguridad”.

 Úrsula “Ha sido una formación muy interesante en la que he aprendido mucho sobre la seguridad informática en la empresa. El tutor nos ha motivado y animado a participar y debatir en los foros contribuyendo a hacer que la formación sea más amena e interesante. Me ha gustado que haya habido un nivel alto de participación por parte de los compañeros del curso aprendiendo mucho unos de otros”.

 Vanessa “Enhorabuena por sentirme en un curso online pero como si estuviera en una clase con el tutor delante de mí porque me ha dado toda la atención que necesitaba. Seguro que con los demás ha sido igual. Me encanto todo en curso y he visto lo importante de tener un tutor súper profesional a la hora de evaluar nuestros trabajos. Gracias”.

 Cassandra “Increíblemente bien organizado, la tutora dispuesta a resolver dudas, dar ayuda desde el primer momento, una seriedad y profesionalidad en general muy bueno no encontrada en otros cursos de otras escuelas formadoras”.

 Vicente “Es el primer curso que hago en esta modalidad, muy satisfecho sobre todo por el seguimiento del tutor y los ejercicios propuestos por él”.

 Susana “Todo ha sido de un alto grado de calidad, los videos con explicaciones muy entendibles y con una velocidad adecuada para su seguimiento y entendimiento y en caso de querer tomar notas, también es posible. Todo perfecto”.

 Ana “El curso ha tenido un contenido muy interesante pero lo más destacable ha sido el tutor, que se ha implicado en dinamizar el curso para que existiese la participación de los alumnos, ha estado pendiente en todo momento del avance y ha servido de motivación para terminar el curso. De 10”.

 Misleibis "Todo está muy bien explicado. Muchas gracias por toda la información".

Cristóbal "Estoy encantado con el curso".

Mario "El tutor ha sido maravilloso, ha sido super atento, recordándonos que contamos de su ayuda, y respondiéndonos nuestras dudas al momento".

Jose María "Muchas gracias por ofrecer este curso online".

María Jesús "Recomiendo el curso".

Vicente "Todo perfecto, gracias."

Juan Antonio "Muchas gracias por todo, estoy muy contento de tener mi certificado de Gestión de la seguridad informática en la empresa".

Eva María "El profeso Javier ha sido super atento y profesional. Me ha encantado tenerlo de profesor".

Eulogio "La facilidad de uso del horario para realizar el curso me ha ayudado en un 100%. He podido compaginarlo con mi horario laboral diurno perfectamente. Gracias".

María Alejandrina "Muy satisfecha con lo aprendido".

Mariangeles "Le doy las gracias a Javier Catala Aparisi, fue un tutor amable, siempre dispuesto ante las sugerencias o preguntas de los participantes, y poniendo a nuestra disposición material y preguntas de debate para reflexionar sobre cada tema del grupo. Excelente tutoría. Felicitaciones!!!

Maihiani "Deseo transmitir mi entera satisfacción. El material didáctico, el contenido, dispositivas, videos, links, normas y material complementario empleado es excelente, dinámico (esto es muy importante para mantenerte conectado con el contenido). El Tutor dispuso y ofreció material y canales (pdf, correo, mensajería, chats, foros). Aun cuando puedas ser principiante en el tema fue presentado de manera muy clara. Altamente agradecida".

Francisco "Curso ameno y de fácil comprensión".

Formación 100% Subvencionada por:
Entidades que financian

Inicia sesión:

Accede con tu nombre de usuario y contraseña o inicia sesión con Facebook, Google o LinkedIn:

Si todavía no tienes cuenta de usuario, regístrate aquí

¿Tienes alguna duda?

Requisitos de Acceso

Banner rsc medioambiente

Guía útil para la formación y el empleo