El buscador de formación
¿Te ayudamos? 900 49 47 47

Curso relacionado
  •  OBS Business School OBS Business School
    PRECIO: 7.200 €
    MÁSTER:Online

    Objetivos: El objetivo general del Máster en BI de OBS Business School es aportar el conocimiento teórico-práctico a los profesionales que quieran desempeñar sus funciones en la dirección, gestión o consultoría de business Intelligence.Objetivo esp...

  

Curso subvencionado para trabajadores de Code 7 Ciberseguridad

Curso subvencionado para trabajadores Online

Objetivos: Al acabar el curso el alumno estará capacitado para: • Aplicar medidas de seguridad con el fin de proteger los activos y procesos de la organización. • Diseñar una arquitectura de seguridad perimetral que garantice la seguridad y el control de acceso a los sistemas de Información, así como garantizar la confidencialidad y el control de acceso a los equipos y dispositivos móviles y portátiles. • Aprender las técnicas y herramientas utilizadas por los atacantes, y conocer la manera correcta de actuar ante un ataque. • Presentarse a las pruebas libres y superar con éxito el exámen oficial EXAM CODE 7 y conseguir la titulacion acreditativa.

Información adicional

Duración: 3 meses

Temario completo de este curso

CODE 7 CIBERSEGURIDAD

El objetivo de la ciberseguridad es proteger tu información digital. ... la falta de expertos en ciberseguridad es la causa principal de daños directos a sus sistemas ...

Al acabar el curso el alumno estará capacitado para:

  • Aplicar medidas de seguridad con el fin de proteger los activos y procesos de la organización.
  • Diseñar una arquitectura de seguridad perimetral que garantice la seguridad y el control de acceso a los sistemas de Información, así como garantizar la confidencialidad y el control de acceso a los equipos y dispositivos móviles y portátiles.
  • Aprender las técnicas y herramientas utilizadas por los atacantes, y conocer la manera correcta de actuar ante un ataque.

Este curso te da la formación necesaria para realizar las pruebas libres de:

• EXAM CODE 7 CIBERSEGURIDAD

  • TEMA 1. GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
    • Introducción a la seguridad de la información
    • Gestión de la seguridad de la información
      • Principios básicos
      • Factores críticos de éxito
    • Normativas y estándares de seguridad
      • Organizaciones: ISO, ISACA, NIST, IEC
      • Estándares: COBIT, ISO/IEC 27000, ITIL
      • Evolución de las normas de seguridad
    • ISO 27002: Código de buenas prácticas para la gestión de la seguridad de la información
      • Política de seguridad de la información
      • Organización de la seguridad de la información
      • Gestión de activos
      • Seguridad de los RRHH
      • Conformidad
      • Control de acceso
      • Seguridad física y ambiental
      • Adquisición, desarrollo y mantenimiento de los sistemas de información
      • Gestión de las comunicaciones y operaciones
      • Gestión de incidencias en la seguridad de la Información
      • Gestión de la continuidad del negocio
    • COBIT
      • COBIT y el gobierno TI
      • Estructura de COBIT: Dominios y procesos
      • Marco de trabajo de COBIT
    • Derecho TIC
      • Protección de datos de carácter personal: LOPD
      • Retención de datos: LRD
      • SSI y comercio electrónico: LSSI
      • Propiedad intelectual: LPI
      • Firma electrónica: LFE
      • Esquema Nacional de Seguridad (ENS)
    • Cuerpo normativo
      • Estructura del cuerpo normativo
      • Publicación y difusión del cuerpo normativo: Políticas, normas y procedimientos
  • TEMA 2. ADMINISTRADOR SEGURIDAD PERIMETRAL
    • Seguridad de la información
      • Principios y objetivos de la seguridad de los sistemas de información: Autenticidad, Confidencialidad, Integridad de la Información.
      • Aplicación de la criptografía a la seguridad de la información.
      • Técnicas para el cifrado de información confidencial.
      • Certificados Digitales, Gestión de PKI (Public Key Infraestructure).
      • Aplicación de la Firma digital.
      • Proceso e implicaciones de la Facturación electrónica.
    • Autenticación y Gestión de identidades
      • Políticas y procedimientos de seguridad para los procesos de autenticación.
      • Autenticación de dos factores, utilización de tarjetas criptográficas (smart-card logon).
      • Sistemas de Single Sign On (SSO).
      • Autenticación remota de usuarios, utilización de servidores de autenticación RADIUS.
      • Acceso remoto a la red interna mediante conexiones VPN.
    • Seguridad perimetral
      • Diseño y definición de modelos para el establecimiento del perímetro de seguridad.
      • Configuración de políticas y reglas de filtrado de cortafuegos.
      • Configuración segura de servidores y servicios sobre la DMZ.
      • Comunicaciones seguras a servicios internos a través de conexiones IPSEC.
      • Establecimiento de túneles “cifrados” para conexión entre delegaciones. (Túneles IPSEC).
      • Establecimiento de túneles VPN mediante el protocolo SSLAcceso seguro mediante SSL a servidores Web y servidores de Correo.
    • Seguridad en redes inalámbricas
      • Configuración de dispositivos inalámbricos : Punto de acceso. Tarjetas inalámbricas.
      • Autenticación WPA2 basada en Radius: Elementos necesarios. Servidor RADIUS. Directorio Activo. Certificados. Configuración de la autenticación PEAP.
    • Seguridad en portátiles y sistemas móviles
      • Seguridad física/lógica para el control de acceso: Seguridad de inicio en sistemas Windows y Linux. Seguridad de contraseñas. Sistemas de autenticación biométricos.
      • Cifrado de la información confidencial: Cifrado simétrico mediante contraseña única. Cifrado asimétrico mediante llave publica/privada (GPG). Herramientas para repositorio de contraseñas.
      • Control de dispositivos removibles, memorias, discos USB,...: Riesgos en el uso de dispositivos de almacenamiento externos. Control de acceso y utilización de dispositivos externos (DEVICELOOK)
      • Medidas de seguridad en smartphones y tablets: Seguridad dispositivo. Seguridad aplicaciones instaladas.

  • TEMA 3. TÉCNICAS DE INTRUSIÓN - INFORMÁTICA FORENSE
    • Herramientas usadas por los atacantes.
      • Scanners
      • Exploits.
      • Rootkits.
    • Análisis forense.
      • Como actuar ante un ataque.
      • Notas legales.
      • Análisis de huellas
      • Localización de información en Windows
      • Localización de información en UNIX
      • Análisis de logs.
    • Herramientas para los administradores.
      • Herramientas de filtrado
      • Alarmas en tiempo real
      • Honeypots.

 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • SEAS, Estudios Superiores Abiertos

    Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...

    Curso
    Online
    Consultar precio


  • SEAS, Estudios Superiores Abiertos

    Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...

    Curso
    Online
    Consultar precio


  • SEAS, Estudios Superiores Abiertos

    Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...

    Curso
    Distancia
    Consultar precio


  • Unisport Management School

    Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...

    Seminario
    Online
    1.728 €


  • DELENA

    Curso a distancia LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN FIRMA Y FACTURA ELECTRÓNICA de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 ...

    Curso
    Distancia
    199 €


  • DELENA

    1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...

    Curso
    Distancia
    199 €


  • DELENA

    Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días

    Curso
    Distancia
    199 €


  • Euroinnova Business School

    Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...

    Máster
    Online
    2.380 € 999 € Descuento


  • DELENA

    Objetivos: "- Conocer las medidas de seguridad disponibles en la red.- Dominar los diferentes softwares y sus particularidades.- Explorar redes sociales y la seguridad o poca seguridad que hay en ...

    Curso
    Distancia
    199 €