Gestion de la seguridad informatica en la empresa. IFCT050PO – contenido online

– Gestionar la seguridad informatica en la empresa.
– Generar consciencia empresarial sobre la importancia de contar con un sistema de seguridad informatica que haga frente a los peligros y amenazas de la red.
– Asegurar el acceso a los equipos informaticos, dispositivos moviles y navegacion por internet como herramientas de gestion empresarial, mediante la aplicacion practica de los conocimientos basicos sobre seguridad.
– Incorporar a la filosofia de la empresa una educacion en el uso responsable de los recursos tecnologicos, basados en la informacion, y que facilitan la tarea diaria en la consecucion de los objetivos empresariales.
– Acercar conocimientos en politica de seguridad informatica para profesionales autonomos, pymes, empresas, organizaciones publicas o privadas, empleados, usuarios y colaboradores con el fin de identificar los elementos claves para salvaguardar y proteger la integridad de los sistemas de informacion frente a la ciberdelincuencia.
– Abordar los elementos relativos a las diligencias de las organizaciones destinadas a velar por la buena gestion de los activos de la informacion y por el cumplimiento de la normativa en gestion de seguridad informatica.
– Afrontar los elementos relativos a las estrategias de seguridad informatica, a fin de obtener una vision global de las maniobras de seguridad como respuesta a los peligros a los que se enfrentan diariamente las organizaciones.
– Arrojar elementos que determinen la importancia de gestionar adecuadamente tanto los canales de transmision de los activos de informacion como las infraestructuras fisicas y digitales que dan soporte a toda la operatividad de una empresa, con el fin de sentar unas bases de seguridad, a fin de obtener criterios claros de las maniobras basicas como respuesta a las amenazas o imprevistos.
– Abordar los elementos relativos a ataques informaticos remotos y locales, su clasificacion y tipologia, con el fin de definir las maniobras oportunas para que las organizaciones puedan gestionar adecuadamente la seguridad de sus activos.
– Examinar los elementos relativos a la seguridad en redes inalambricas, encaminadas a proveer a las organizaciones de un recuso de inestimable valor para su quehacer diario.
– Abordar los elementos relativos al estudio de las complejas tecnicas criptograficas y de criptoanalisis en un entorno de innovacion tecnologica constante.
– Abordar los procesos de autenticacion, como medio de someter la identidad de un posible usuario a las pruebas necesarias para autorizar y confirmar el acceso a recursos.

150.00

Introduccion a la seguridad
Introduccion a la seguridad de informacion.
Modelo de ciclo de vida de la seguridad de la informacion.
Confidencialidad, integridad y disponibilidad. Principios de proteccion de la seguridad de la informacion.
Politicas de seguridad.
Tacticas de ataque.
Concepto de hacking.
Arbol de ataque.
Lista de amenazas para la seguridad de la informacion.
Vulnerabilidades.
Vulnerabilidades en sistemas Windows.
Vulnerabilidades en aplicaciones multiplataforma.
Vulnerabilidades en sistemas Unix y Mac OS.
Buenas practicas y salvaguardas para la seguridad de la red.
Recomendaciones para la seguridad de su red.

Politicas de seguridad
Introduccion a las politicas de seguridad.
?Por que son importantes las politicas?
Que debe de contener una politica de seguridad.
Lo que no debe contener una politica de seguridad.
Como conformar una politica de seguridad informatica.
Hacer que se cumplan las decisiones sobre estrategia y politicas.

Auditoria y normativa de seguridad
Introduccion a la auditoria de seguridad de la informacion y a los sistemas de gestion de seguridad de la informacion.
Ciclo del sistema de gestion de seguridad de la informacion.
Seguridad de la informacion.
Definiciones y clasificacion de los activos.
Seguridad humana, seguridad fisica y del entorno.
Gestion de comunicaciones y operaciones.
Control de accesos.
Gestion de continuidad del negocio.
Conformidad y legalidad.

Estrategia de seguridad
Menor privilegio.
Defensa en profundidad.
Punto de choque.
El eslabon mas debil.
Postura de fallo seguro.
Postura de negacion establecida: lo que no esta prohibido.
Postura de permiso establecido: lo que no esta permitido.
Participacion universal.
Diversificacion de la defensa.
Simplicidad.

Exploracion de redes
Exploracion de la red.
Inventario de una red. Herramientas del reconocimiento.
NMAP Y SCANLINE.
Reconocimiento. Limitar y explorar.
Reconocimiento. Exploracion.
Reconocimiento. Enumerar.

Ataques remotos y locales
Clasificacion de los ataques.
Ataques remotos en UNIX.
Ataques remotos sobre servicios inseguros en UNIX.
Ataques locales en UNIX.
?Que hacer si recibimos un ataque?

Seguridad en redes inalambricas
Introduccion.
Introduccion al estandar inalambrico 802.11 ? WIFI
Topologias.
Seguridad en redes Wireless. Redes abiertas.
WEP.
WEP. Ataques.
Otros mecanismos de cifrado.

Criptografia y criptoanalisis
Criptografia y criptoanalisis: introduccion y definicion.
Cifrado y descifrado.
Ejemplo de cifrado: relleno de una sola vez y criptografia clasica.
Ejemplo de cifrado: criptografia moderna.
Comentarios sobre claves publicas y privadas: sesiones.

Autenticacion
Validacion de identificacion en redes.
Validacion de identificacion en redes: metodos de autenticacion.
Validacion de identificacion basada en clave secreta compartida: protocolo.
Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
Validacion de identificacion usando un centro de distribucion de claves.
Protocolo de autenticacion Kerberos.
Validacion de identificacion de clave publica.
Validacion de identificacion de clave publica: protocolo de interbloqueo.

  • 5 Stars
  • 4 Stars
  • 3 Stars
  • 2 Stars
  • 1 Stars

Average Star Rating: 0.0 out of 5 (0 vote)

If you finish the payment today, your order will arrive within the estimated delivery time.

Reviews

There are no reviews yet.

Only logged in customers who have purchased this product may leave a review.

Shopping cart