Ciberseguridad en la Empresa

80 horas
Validado y Subvencionado por el Ministerio de Empleo
Sin plazas

Descripción

¿Conoces los riesgos a los que está expuesta tu empresa en materia de ciberseguridad? ¿Qué tipos de ataques informáticos puedes sufrir y cómo evitarlos? Aprende con este curso a diseñar y poner en marcha un plan de seguridad informática en tu empresa, y a ejecutarlo técnicamente. Te ofrecemos todas las claves, desde una metodología eminentemente práctica, de las últimas tecnologías en materia de encriptación y autentificación. Prepárate para prevenir injerencias en tu actividad empresarial y trabaja de manera segura.
Programa
Salidas / Competencias
Requisitos de acceso

  1. DEBILIDADES, AMENAZAS Y ATAQUES

    1. Tipos de atacantes.

    2. Motivaciones del atacante.

    3. Metodología de un atacante determinado.

    4. Vulnerabilidades y ataques comunes.

    5. Herramientas de hacking.

    6. Ingeniería social.

    7. Prevención de ataques.

    8. Respuesta a contingencias.



  2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.

    1. Diseño e implantación de políticas de seguridad.



  3. TECNOLOGÍAS CRIPTOGRÁFICAS.

    1. Encriptación simétrica.

    2. Encriptación asimétrica.

    3. Firmas digitales.

    4. Certificados digitales.

    5. SSL/TLS. La herramienta de encriptación multiusos.

    6. Navegación segura: HTTPS.



  4. SISTEMAS DE AUTENTIFICACIÓN.

    1. Tecnologías de Identificación.

    2. PAP y CHAP.

    3. RADIUS.

    4. El protocolo 802.1X.

    5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.

    6. Sistemas biométricos.



  5. REDES VIRTUALES PRIVADAS.

    1. Beneficios y características.

    2. IP Sec.

    3. VPNs con SSL-TLS.



  6. FIREWALLS

    1. Arquitectura de Firewalls

    2. Filtrado de paquetes sin estados

    3. Servidores Proxy

    4. Filtrado dinámico o ""stateful""

    5. Firewalls de siguiente generación

    6. Funciones avanzadas



  7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)

    1. Arquitectura de sistemas IDS

    2. Herramientas de software

    3. Captura de intrusos con Honeypots.




  • Especialista en Ciberseguridad empresarial
  • Capacidad para elaborar un Plan de Seguridad en la empresa