Euroinnova Business School

seguridad informatica

SEGURIDAD INFORMATICA: Curso de Gestion de a Seguridad Informatica en la Empresa

seguridad informatica
Modalidad
Modalidad
Online
Duración - Créditos
Duración - Créditos
200 horas
Becas y Financiación
Becas y Financiación
Sin Intereses
Plataforma Web
Plataforma Web
Equipo Docente Especializado
Equipo Docente Especializado
Acompañamiento Personalizado
Acompañamiento Personalizado

Seguridad Informatica. Realiza este Curso ONLINE y HOMOLOGADO de Seguridad y hazte todo un especialista en la Gestion de la Seguridad Informatica en la Empresa, gracias a este Curso con Doble Titulacion.

PARA MATRICULARTE INTRODUCE TU EMAIL
MÉTODO DE PAGO
cursos online comprar

cursos online comprar

Sin pago por adelantado
(Pagarás cuando lo recibas)
Tarjeta
Tarjeta
VisaMasterCardAmerican ExpressDinersClub InternationalMaestrovisaelectronDiscover Network Card
Pagar
Amazon Pay
Bizum
Pago a Plazos
Pago a Plazos
VisaMasterCardAmerican ExpressDinersClub InternationalvisaelectronDiscover Network Card
100 / mes en Cuotas, SIN INTERESES
Pagar
100 / mes en Cuotas, SIN INTERESES
En el siguiente punto se procedera con la forma de pago
Pago Seguro Euroinnova
Últimas becas
RELLENA TUS DATOS
Y TE LLAMAMOS GRATIS
+34

Información básica sobre Protección de Datos aquí
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales

Curso Online EuroinnovaCurso online Curso  homologado seguridad informaticaCurso online Curso  homologado

EURO - EUROINNOVA - Privados
Manual Curso de Gestion de la Seguridad Informatica en la EmpresaCurso Online 100% Calidad
¿Te interesa esta formación?
¡MATRICULATE YA!
SOLICITAR INFO
  1. Introducción a la seguridad de información.
  2. Modelo de ciclo de vida de la seguridad de la información.
  3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  4. Políticas de seguridad.
  5. Tácticas de ataque.
  6. Concepto de hacking.
  7. Árbol de ataque.
  8. Lista de amenazas para la seguridad de la información.
  9. Vulnerabilidades.
  10. Vulnerabilidades en sistemas Windows.
  11. Vulnerabilidades en aplicaciones multiplataforma.
  12. Vulnerabilidades en sistemas Unix y Mac OS.
  13. Buenas prácticas y salvaguardas para la seguridad de la red.
  14. Recomendaciones para la seguridad de su red.
  1. Introducción a las políticas de seguridad.
  2. ¿Por qué son importantes las políticas?
  3. Qué debe de contener una política de seguridad.
  4. Lo que no debe contener una política de seguridad.
  5. Cómo conformar una política de seguridad informática.
  6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
  1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
  2. Ciclo del sistema de gestión de seguridad de la información.
  3. Seguridad de la información.
  4. Definiciones y clasificación de los activos.
  5. Seguridad humana, seguridad física y del entorno.
  6. Gestión de comunicaciones y operaciones.
  7. Control de accesos.
  8. Gestión de continuidad del negocio.
  9. Conformidad y legalidad.
  1. Menor privilegio.
  2. Defensa en profundidad.
  3. Punto de choque.
  4. El eslabón más débil.
  5. Postura de fallo seguro.
  6. Postura de negación establecida: lo que no está prohibido.
  7. Postura de permiso establecido: lo que no está permitido.
  8. Participación universal.
  9. Diversificación de la defensa.
  10. Simplicidad.
  1. Exploración de la red.
  2. Inventario de una red. Herramientas del reconocimiento.
  3. NMAP Y SCANLINE.
  4. Reconocimiento. Limitar y explorar.
  5. Reconocimiento. Exploración.
  6. Reconocimiento. Enumerar.
  1. Clasificación de los ataques.
  2. Ataques remotos en UNIX.
  3. Ataques remotos sobre servicios inseguros en UNIX.
  4. Ataques locales en UNIX.
  5. ¿Qué hacer si recibimos un ataque?
  1. Introducción.
  2. Introducción al estándar inalámbrico 802.11 - WIFI
  3. Topologías.
  4. Seguridad en redes Wireless. Redes abiertas.
  5. WEP.
  6. WEP. Ataques.
  7. Otros mecanismos de cifrado.
  1. Criptografía y criptoanálisis: introducción y definición.
  2. Cifrado y descifrado.
  3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
  4. Ejemplo de cifrado: criptografía moderna.
  5. Comentarios sobre claves públicas y privadas: sesiones.
  1. Validación de identificación en redes.
  2. Validación de identificación en redes: métodos de autenticación.
  3. Validación de identificación basada en clave secreta compartida: protocolo.
  4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
  5. Validación de identificación usando un centro de distribución de claves.
  6. Protocolo de autenticación Kerberos.
  7. Validación de identificación de clave pública.
  8. Validación de identificación de clave pública: protocolo de interbloqueo.

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre el Curso online Curso de Gestion de la Seguridad Informatica en la Empresa

Media de opiniones de los Cursos y Master Euroinnova
Opinión de IRENE SAN
Sobre Curso de Gestion de la Seguridad Informatica en la Empresa
MADRID

IRENE SAN,¿Qué has aprendido en el Curso online?

La calidad y lo extenso del temario.

IRENE SAN,¿Qué es lo que más te ha gustado de este Curso online?

No he echado en falta nada.

IRENE SAN,¿Qué has echado en falta del Curso online?

El temario y el precio.

Opinión de Paula G. F.
Sobre IFCT050PO GESTION DE LA SEGURIDAD INFORMATICA EN LA EMPRESA (SECTOR: EMPRESAS DE CONSULTORIA Y ESTUDIOS DE MERCADOS Y OPINION PUBLICA)
BARCELONA
En general muy bien. Volveré a matricularme con Euroinnova.
Opinión de Paula G. F.
Sobre Curso de Gestion de la Seguridad Informatica en la Empresa (A Distancia)
BARCELONA
En general muy bien. Volveré a matricularme con Euroinnova.
Opinión de Alfredo H. M.
Sobre Curso de Seguridad Informatica en la Empresa: Planificacion
SEVILLA
Muy contento de haberme matriculado con Euroinnova. Espero poder volver a disfrutar de sus ofertas.
Opinión de Alfredo H. M.
Sobre Postgrado en Seguridad Informatica para la Intrusion de Sistemas + Titulacion Universitaria en Consultor en Seguridad Informatica IT: Ethical Hacking (Doble Titulacion + 5 ECTS)
SEVILLA
Muy contento de haberme matriculado con Euroinnova. Espero poder volver a disfrutar de sus ofertas.
* Todas las opiniones sobre el Curso online Curso de Gestion de la Seguridad Informatica en la Empresa, aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.
Resumen salidas profesionales de seguridad informatica:
Siendo los datos digitales cada vez más importantes en el mundo de las empresas, es de vital importancia prestar mucha atención a la seguridad informática. La información ha de ser protegida con fuertes medidas de seguridad para evitar que terceros accedan a información de carácter personal y confidencial sin autorización previa, es algo que se conoce como ciberseguridad
Objetivos de seguridad informatica:

- Conocer las políticas de seguridad.
- Conocer defensas de seguridad tales como: postura de fallo seguro, punto de choque, postura de permiso establecido, etc...
- Conocer los ataques remotos y locales.
- Aprender a realizar labores de seguridad en las redes inalámbricas
Salidas profesionales de seguridad informatica:
Auditor Informático / Jefe de Seguridad Informática / Administrador de sistema
Para qué te prepara el seguridad informatica:
El presente Curso de Gestión de a Seguridad Informática en la Empresa le proporcionará la formación necesaria para poder realizar tareas de seguridad informática dentro de la empresa y cómo gestionarla.
A quién va dirigido el seguridad informatica:
El presente curso está dirigido a todas aquellas personas que realicen funciones de administrador de sistemas en las empresas, que quieran formarse en un perfil más orientado a la ciberseguridad.
Metodología de seguridad informatica:
Metodología Curso Euroinnova
Carácter oficial de la formación:
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.
Comparte con tus amigos: Compartir en Facebook Compartir en Twitter Compartir en Whatsapp Compartir en Linkedin
Es tu momento.
Continúa creciendo profesionalmente con Euroinnova
¡MATRICULATE YA!
Foto docente
Francisco Antonio Navarro Matarin
MASTER SUPERIOR EN PREVENCIÓN DE RIESGOS LABORALES, (Tres especialidades), MASTER SUPERIOR EN PREVENCIÓN DE RIESGOS LABORALES - Especialidad Ergonom...
Leer más
Linkedin Euroinnova Twitter Euroinnova Google Scholar Euroinnova
Foto docente
Rafael Marín Sastre
Titulado Universitario 1 ciclo o Diplomado - Ingeniero Técnico en Informática de Sistemas
Linkedin Euroinnova Twitter Euroinnova Google Scholar Euroinnova

Blogs relacionados con curso gestion seguridad informatica empresa