Planificación de la seguridad informática en la empresa

El curso Planificación de la seguridad informática en la empresa te brindará las herramientas necesarias para adoptar un determinado nivel de seguridad informática y asegurar los datos más allá de las medidas básicas.

A lo largo del curso aprenderás a asegurar los activos de información, identificar, detectar y gestionar las vulnerabilidades, los riesgos y las amenazas de ciberseguridad, todo esto con la idea de planificar la protección de los sistemas de información a nivel de red, hardware y software.

$8,000.00

Compartir

Descripción

Reproducir video

Llevar una correcta planificación de la seguridad informática en la empresa, conociendo los diferentes tipos de amenazas y las mejores formas de manejarlas y prevenirlas.

Competencias

  • Aprender lo que son las debilidades, las amenazas y los ataques, como prevenirlos, el tipo de respuesta adecuada para cada contingencia y los diferentes tipos de atacantes.
  • Aprender a implementar las políticas adecuadas de seguridad en redes; asimismo, conocer las tecnologías criptográficas.
  • Conocer lo que son las Redes virtuales privadas, los sistemas de autentificación y el uso correcto de las Firewalls.
  • Aprender sobre la detección y prevención automatizada de intrusiones (ids-ips).

Revisa el esquema del curso:

Haz clic para ver el esquema

El programa del curso está diseñado para abordarse en 80 horas distribuidas en un máximo de tres (4) meses de manera asincrónica, donde puedes elegir el momento más adecuado para abordarlo. Se recomienda dedicar un mínimo de cinco (5) horas semanales para alcanzar los objetivos del curso. Es conveniente asignar un horario definido para realizar las actividades del curso y elegir un espacio donde tengas una buena conexión a internet y te encuentres cómodo.

  1. Debilidades, amenazas y ataques
    1. Tipos de atacantes.
    2. Motivaciones del atacante.
    3. Metodología de un atacante determinado.
    4. Vulnerabilidades y ataques comunes.
    5. Herramientas de hacking.
    6. Ingeniería social.
    7. Prevención de ataques.
    8. Respuesta a contingencias.
  2. Administración de la seguridad en redes.
    1. Diseño e implantación de políticas de seguridad.
  3. Tecnologías criptográficas
    1. Encriptación simétrica.
    2. Encriptación asimétrica.
    3. Firmas digitales.
    4. Certificados digitales.
    5. SSL/TLS. La herramienta de encriptación multiusos.
    6. Navegación segura: HTTPS.
  4. Sistemas de autentificación
    1. Tecnologías de Identificación.
    2. PAP y CHAP.
    3. RADIUS.
    4. El protocolo 802.1X.
    5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
    6. Sistemas biométricos.
  5. Redes virtuales privadas
    1. Beneficios y características.
    2. IP Sec.
    3. VPNs con SSL-TLS.
  6. Firewalls
    1. Arquitectura de Firewalls
    2. Filtrado de paquetes sin estados
    3. Servidores Proxy
    4. Filtrado dinámico o “”stateful””
    5. Firewalls de siguiente generación
    6. Funciones avanzadas
  7. Detección y prevención automatizada de intrusiones (ids-ips)
    1. Arquitectura de sistemas IDS
    2. Herramientas de software
    3. Captura de intrusos con Honeypots.

Yolanda López Benítez (Cádiz, 1971) es técnica en empresas y actividades turísticas. Tiene el máster en Formación del Profesorado de Educación Secundaria Obligatoria y Bachillerato, Formación Profesional y Enseñanza de Idiomas en la especialidad de Economía. Además, cuenta con extensa formación complementaria en campos como el financiero y el empresarial. Desde el comienzo de su actividad profesional, ha estado ligada al mundo de la banca, asumiendo puestos de responsabilidad en el desarrollo de diversos proyectos para distintas entidades financieras.

Apasionada de la economía, de la tecnología y del learnability no dudó en adentrarse en el mundo de la seguridad informática para conocer de primera mano los riesgos a los que se someten las organizaciones al no contar con políticas eficaces de la seguridad informática y de la información.

Su visión estratégica y su convencimiento sobre la necesidad de contar con una capacitación transversal, le lleva a formarse en temáticas muy innovadoras y diversas, entre las que están la inteligencia artificial y la ciberseguridad. Actualmente, estudia e indaga sobre las aplicaciones de los metaversos en áreas tan dispares como son las empresas y el mundo de la enseñanza virtual a través de hologramas.

Yolanda, además, participa como cibercooperante dentro del programa “Internet segura for kids (IS4K)” del Instituto Nacional de Ciberseguridad (INCIBE), donde realiza labores de voluntariado para la divulgación de programas educativos en ciberseguridad y tutoriza acciones formativas online relacionadas con el ciberbullying.

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Planificación de la seguridad informática en la empresa”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *