Planificación de la seguridad informática - Dabo

Planificación de la seguridad informática

Solicita este curso

Déjanos tus datos y contactaremos contigo para inscribirte o informarte del curso en el que estás interesado/a.



    • Código

      FCT101PO

    • Familia profesional

      Administración y Gestión

    • Área profesional

      Administración y Gestión

    • Denominación

      Planificación de la seguridad informática

    • Duración

      80 horas (teleformación)

    Fechas

    • Primera Convocatoria

      Inicio 14/11/2023
      Finalización 26/12/2023

    • Segunda Convocatoria

      Inicio 01/02/2024
      Finalización 11/03/2024

    • Tercera Convocatoria

      Inicio -
      Finalización -

    Solicita este curso

    Déjanos tus datos y contactaremos contigo para inscribirte o informarte del curso en el que estás interesado/a.



      Objetivo General

      Aplicar las competencias digitales avanzadas que permitan “aprovechar la riqueza de las nuevas posibilidades asociadas a las
      tecnologías digitales” de acuerdo con la Recomendación 2006/962/CE del Parlamento Europeo y del Consejo, sobre las competencias clave para el aprendizaje permanente

      Contenidos

      1. DEBILIDADES, AMENAZAS Y ATAQUES
      1.1. Tipos de atacantes.
      1.2. Motivaciones del atacante.
      1.3. Metodología de un atacante determinado.
      1.4. Vulnerabilidades y ataques comunes.
      1.5. Herramientas de hacking.
      1.6. Ingeniería social.
      1.7. Prevención de ataques.
      1.8. Respuesta a contingencias.

      2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
      2.1. Diseño e implantación de políticas de seguridad.

      3. TECNOLOGÍAS CRIPTOGRÁFICAS.
      3.1. Encriptación simétrica.
      3.2. Encriptación asimétrica.
      3.3. Firmas digitales.
      3.4. Certificados digitales.
      3.5. SSL/TLS. La herramienta de encriptación multiusos.
      3.6. Navegación segura: HTTPS.

      4. SISTEMAS DE AUTENTIFICACIÓN.
      4.1. Tecnologías de Identificación.
      4.2. PAP y CHAP.
      4.3. RADIUS.
      4.4. El protocolo 802.1X.
      4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
      4.6. Sistemas biométricos.

      5. REDES VIRTUALES PRIVADAS.
      5.1. Beneficios y características.
      5.2. IP Sec.
      5.3. VPNs con SSL-TLS.

      6. FIREWALLS
      6.1. Arquitectura de Firewalls
      6.2. Filtrado de paquetes sin estados
      6.3. Servidores Proxy
      6.4. Filtrado dinámico o «»stateful»»
      6.5. Firewalls de siguiente generación
      6.6. Funciones avanzadas

      7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
      7.1. Arquitectura de sistemas IDS
      7.2. Herramientas de software
      7.3. Captura de intrusos con Honeypots.