(IFCT050PO) GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Objetivo General: Gestionar la seguridad informática en la empresa.

SEGURIY

Objetivos Específicos:
• Aprender los principios y el ciclo de vida de la seguridad de la información.
• Conocer las políticas de seguridad y las tácticas de ataque.
• Saber qué es un hacker y un árbol de ataque.
• Conocer las amenazas y vulnerabilidades de seguridad típicas.
• Reflexionar sobre las buenas prácticas, las salvaguardas y las recomendaciones para la seguridad de red.
• Conocer la importancia de las políticas de seguridad.
• Saber qué debe contener una política de seguridad.
• Aprender lo que no debe contener una política de seguridad.
• Aprender a conformar una política de seguridad.
• Reflexionar sobre la importancia de que se cumplan las decisiones sobre estrategia y políticas.
• Saber qué es un sistema de gestión de seguridad de la información (SGSI).
• Aprender el ciclo de mejora continua de un SGSI.
• Conocer los activos de seguridad de un SGSI.
• Aprender los controles más importantes de un SGSI.
• Conocer las estrategias de seguridad más utilizadas.
• Aprender qué es una red informática.
• Saber realizar un inventario de red.
• Conocer la exploración y el reconocimiento de red.
• Aprender a limitar las posibilidades de éxito de un hacker.
• Conocer cómo se realiza una evaluación de seguridad.
• Aprender la clasificación de los ciberataques.
• Conocer los ciberataques remotos y los locales.
• Saber qué hacer ante un ciberataque.
• Conocer el estándar 802.11 y sus topologías.
• Reflexionar sobre la seguridad en las redes inalámbricas abiertas.
• Conocer los mecanismos de cifrado y las vulnerabilidades de estos.
• Conocer la criptografía y el criptoanálisis.
• Aprender qué es el cifrado y el descifrado.
• Conocer el cifrado de una sola vez y la criptografía clásica.
• Conocer la criptografía moderna.
• Reflexionar sobre claves públicas, privadas y sesiones.
• Conocer la validación de identificación en redes.
• Aprender los métodos de autenticación básicos.
• Conocer el intercambio de claves Diffie-Hellman.
• Aprender qué es un centro de distribución de claves y Kerberos.
• Conocer la validación de identificación de clave pública y el protocolo de interbloqueo.

Horas lectivas

100 horas

Modalidad

100% online

Certificación

Diploma emitido por la UNED (DRED art.83 LOU)

Créditos ECTS

4

Matriculación

Abierta

Coste

Bonificable para empresas

Carrito de compra
Scroll al inicio