IFCT101PO Planificación de la seguridad informática en la empresa

Curso e-learning IFCT101PO Planificación de la seguridad informática en la empresa de la familia profesional Informática y comunicaciones.

Este contenido SCORM brinda la oportunidad de:

  • Capacitar al alumnado en la identificación y prevención de vulnerabilidades informáticas.
  • Impartir conocimientos actualizados sobre tecnologías criptográficas y sistemas de autentificación.
  • Desarrollar habilidades en el uso de firewalls y sistemas de detección de intrusiones.
  • Ofrecer una formación esencial para proteger la información y los sistemas de las organizaciones.

Ideal para instituciones educativas que desean enriquecer su oferta educativa en el sector de Informática y comunicaciones, así como consultoras especializadas en el diseño y ejecución de programas de formación para la capacitación profesional. Este contenido es compatible con la mayoría de las plataformas de teleformación y también se puede alquilar la plataforma de Ideaspropias Editorial. Se trata de un contenido integral que cuenta con todos los recursos didácticos necesarios.

Categoría: Informática y comunicaciones Etiqueta: Cursos

No ofrecemos cursos a particulares. Nuestros contenidos e-learning solo se ponen a disposición de centros y organizaciones que imparten formación.

Cumple 100 % con el programa formativo oficial.
Formato SCORM compatible con cualquier plataforma de teleformación.
Contenido de máxima calidad actualizado de forma constante.
Incluye recursos didácticos que facilitan la impartición: pruebas de evaluación inicial, exámenes parciales objetivos y subjetivos, guías de aprendizaje y mucho más.

Objetivos

Planificar la seguridad informática en la empresa.

Índice

1. DEBILIDADES, AMENAZAS Y ATAQUES

1.1. Tipos de atacantes.

1.2. Motivaciones del atacante.

1.3. Metodología de un atacante determinado.

1.4. Vulnerabilidades y ataques comunes.

1.5. Herramientas de hacking.

1.6. Ingeniería social.

1.7. Prevención de ataques.

1.8. Respuesta a contingencias.

2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.

2.1. Diseño e implantación de políticas de seguridad.

3. TECNOLOGÍAS CRIPTOGRÁFICAS.

3.1. Encriptación simétrica.

3.2. Encriptación asimétrica.

3.3. Firmas digitales.

3.4. Certificados digitales.

3.5. SSL/TLS. La herramienta de encriptación multiusos.

3.6. Navegación segura: HTTPS.

4. SISTEMAS DE AUTENTIFICACIÓN.

4.1. Tecnologías de Identificación.

4.2. PAP y CHAP.

4.3. RADIUS.

4.4. El protocolo 802.1X.

4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.

4.6. Sistemas biométricos.

5. REDES VIRTUALES PRIVADAS.

5.1. Beneficios y características.

5.2. IP Sec.

5.3. VPNs con SSL-TLS.

6. FIREWALLS

6.1. Arquitectura de Firewalls

6.2. Filtrado de paquetes sin estados

6.3. Servidores Proxy

6.4. Filtrado dinámico o «»stateful»»

6.5. Firewalls de siguiente generación

6.6. Funciones avanzadas

7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)

7.1. Arquitectura de sistemas IDS

7.2. Herramientas de software

7.3. Captura de intrusos con Honeypots.

Contenido SCORM para el Curso IFCT101PO Planificación de la seguridad informática en la empresa

Destaca entre la competencia con el mejor curso de seguridad informática para empresas.
El curso IFCT101PO Planificación de la seguridad informática en la empresa está diseñado para cubrir las necesidades de los centros de formación que buscan ofrecer un programa especializado en protección y prevención de amenazas cibernéticas en entornos empresariales. Con un enfoque exhaustivo en el diseño e implantación de políticas de seguridad, tecnologías criptográficas y sistemas de autentificación, este contenido SCORM garantiza una formación completa y actualizada para fortalecer la defensa digital de las organizaciones.

Contenidos clave

  • Examen de las debilidades y amenazas a las que se enfrenta la seguridad informática en la empresa, junto con las estrategias de prevención de ataques.
  • Implementación y gestión de políticas de seguridad en redes para garantizar la integridad de los sistemas informáticos.
  • Exploración de las tecnologías criptográficas y su papel en la protección de la información sensible.
  • Estudio de los sistemas de autenticación más utilizados y su importancia en el control de accesos.
  • Análisis de los firewalls y sistemas IDS-IPS para la detección y prevención de intrusiones en los entornos de red.
Número de horas80
FormatoCurso
IFCT101PO Planificación de la seguridad informática en la empresaIFCT101PO Planificación de la seguridad informática en la empresa
- +
Scroll al inicio