¿Cuáles son los objetivos del curso?
El objetivo de este curso gratuito es aprender a gestionar la seguridad informática en la empresa.
¿Qué vas a aprender?
INTRODUCCIÓN A LA SEGURIDAD.
- Introducción a la seguridad de información.
 
- Modelo de ciclo de vida de la seguridad de la información.
 
- Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
 
- Políticas de seguridad.
 
- Tácticas de ataque.
 
- Concepto de hacking.
 
- Árbol de ataque.
 
- Lista de amenazas para la seguridad de la información.
 
- Vulnerabilidades.
 
- Vulnerabilidades en sistemas Windows.
 
- Vulnerabilidades en aplicaciones multiplataforma.
 
- Vulnerabilidades en sistemas Unix y Mac OS.
 
- Buenas prácticas y salvaguardas para la seguridad de la red.
 
- Recomendaciones para la seguridad de su red.
 
POLÍTICAS DE SEGURIDAD.
- Introducción a las políticas de seguridad.
 
- ¿Por qué son importantes las políticas?
 
- Qué debe de contener una política de seguridad.
 
- Lo que no debe contener una política de seguridad.
 
- Cómo conformar una política de seguridad informática.
 
- Hacer que se cumplan las decisiones sobre estrategia y políticas.
 
AUDITORIA Y NORMATIVA DE SEGURIDAD.
- Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
 
- Ciclo del sistema de gestión de seguridad de la información.
 
- Seguridad de la información.
 
- Definiciones y clasificación de los activos.
 
- Seguridad humana, seguridad física y del entorno.
 
- Gestión de comunicaciones y operaciones.
 
- Control de accesos.
 
- Gestión de continuidad del negocio.
 
- Conformidad y legalidad.
 
ESTRATEGIAS DE SEGURIDAD.
- Menor privilegio.
 
- Defensa en profundidad.
 
- Punto de choque.
 
- El eslabón más débil.
 
- Postura de fallo seguro.
 
- Postura de negación establecida: lo que no está prohibido.
 
- Postura de permiso establecido: lo que no está permitido.
 
- Participación universal.
 
- Diversificación de la defensa.
 
- Simplicidad.
 
EXPLORACIÓN DE LAS REDES.
- Exploración de la red.
 
- Inventario de una red. Herramientas del reconocimiento.
 
- NMAP Y SCANLINE.
 
- Reconocimiento. Limitar y explorar.
 
- Reconocimiento. Exploración.
 
- Reconocimiento. Enumerar.
 
ATAQUES REMOTOS Y LOCALES.
- Clasificación de los ataques.
 
- Ataques remotos en UNIX.
 
- Ataques remotos sobre servicios inseguros en UNIX.
 
- Ataques locales en UNIX.
 
- ¿Qué hacer si recibimos un ataque?
 
SEGURIDAD EN REDES ILANÁMBRICAS.
- Introducción.
 
- Introducción al estándar inalámbrico 802. 11 - WIFI.
 
- Topologías.
 
- Seguridad en redes Wireless. Redes abiertas.
 
- WEP.
 
- WEP. Ataques.
 
- Otros mecanismos de cifrado.
 
CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
- Criptografía y criptoanálisis: introducción y definición.
 
- Cifrado y descifrado.
 
- Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
 
- Ejemplo de cifrado: criptografía moderna.
 
- Comentarios sobre claves públicas y privadas: sesiones.
 
AUTENTICACIÓN.
- Validación de identificación en redes.
 
- Validación de identificación en redes: métodos de autenticación.
 
- Validación de identificación basada en clave secreta compartida: protocolo.
 
- Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
 
- Validación de identificación usando un centro de distribución de claves.
 
- Protocolo de autenticación Kerberos.
 
- Validación de identificación de clave pública.
 
- Validación de identificación de clave pública: protocolo de interbloqueo.
 
MÓDULO INSERCIÓN LABORAL, SENSIBILIZACIÓN MEDIOAMBIENTAL Y EN LA IGUALDAD DE GÉNERO: Conocer técnicas y recursos facilitadores de la inserción laboral, así como la situación del mercado de trabajo, incidiendo en la sensibilización medioambiental y en la igualdad de género.
¿Cómo son las clases?
Este curso se imparte en modalidad presencial con una duración de 110 horas.