• Duración

      80 horas

Próximas convocatorias

Próximamente

Inscripción recibida.

Error, vuelva a intentarlo.

Enviando inscripción

Planificación de la seguridad informática en la empresa (IFCT101PO)

Sectores

Hostelería y turismo

Áreas

Redes y sistemas

Dirigido a

Autónomos; Desempleados; Empleados

Disponible en las siguientes provincias

A Coruña, Albacete, Alicante, Almería, Araba/Álava, Asturias, Ávila, Badajoz, Barcelona, Bizkaia, Burgos, Cáceres, Cádiz, Cantabria, Castellón, Ceuta, Ciudad Real, Córdoba, Cuenca, EXTRANJERO, Gipuzkoa, Girona, Granada, Guadalajara, Huelva, Huesca, Illes Balears, Jaén, La Rioja, Las Palmas, León, Lleida, Lugo, Madrid, Málaga, Melilla, Murcia, Navarra, Ourense, Palencia, Pontevedra, Salamanca, Santa Cruz, Segovia, Sevilla, Soria, Tarragona, Teruel, Toledo, Valencia, Valladolid, Zamora, Zaragoza

Objetivo General

Planificar la seguridad informática en la empresa.

Contenidos formativos:

1. Debilidades, amenazas y ataques.
1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.

2. Administración de la seguridad en redes.
2.1. Diseño e implantación de políticas de seguridad.

3. Tecnologías criptográficas.
3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura: HTTPS.

4. Sistemas de autentificación.
4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.

5. Redes virtuales privadas.
5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.

6. Firewalls.
6.1. Arquitectura de Firewalls.
6.2. Filtrado de paquetes sin estados.
6.3. Servidores Proxy.
6.4. Filtrado dinámico o «stateful».
6.5. Firewalls de siguiente generación.
6.6. Funciones avanzadas.

7. Detección y prevención automatizada de intrusiones (IDS-IPS).
7.1. Arquitectura de sistemas IDS.
7.2. Herramientas de software.
7.3. Captura de intrusos con Honeypots.

Requisitos para Redes y sistemas:
Hostelería y turismo

Estar empleado en alguno de los sectores que se enumeran, dentro de las actividades de Hostelería y turismo:
* Hostelería.
* Agencias de viajes.
* Empresas organizadoras del juego del bingo.
* Parques temáticos.
* Actividades recreativas y gestión de salas de espectáculos.
* Casinos y salas de juego de azar.
* Elaboradores de productos cocinados para su venta a domicilio.
Se reserva un % máximo de plazas destinadas para desempleados sujetas a disponibilidad en cada grupo.
Requisitos específicos:
No existen requisitos específicos para la participación en esta acción formativa, salvo que se deberá aportar la siguiente documentación una vez te matricules: copia NIF justificante de situación laboral (cabecera nómina, recibo autónomo o vida laboral), entre otros, a través del link que recibirás en tu Pc o Smartphone.