Volver
IFCT101PO. PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
 
Duración en horas:  Digital
RESUMEN  

Objetivo general:

  • Planificar la seguridad informática en laempresa
DESCRIPCION  

Capítulo 1. DEBILIDADES, AMENAZAS YATAQUES

  • 1.Tipos de atacantes.
  • 2.Motivaciones del atacante.
  • 3.Metodología de un atacante determinado.
  • 4.Vulnerabilidades y ataques comunes.
  • 5.Herramientas de hacking.
  • 6.Ingeniería social.
  • 7.Prevención de ataques.
  • 8.Respuesta a contingencias.

Capítulo 2. ADMINISTRACIÓN DE LASEGURIDAD EN REDES.

  • 1.Diseño e implantación de políticas deseguridad.

Capítulo 3. TECNOLOGÍASCRIPTOGRÁFICAS.

  • 1.Encriptación simétrica.
  • 2.Encriptación asimétrica.
  • 3.Firmas digitales.
  • 4.Certificados digitales.
  • 5.SSL/TLS. La herramienta de encriptaciónmultiusos.
  • 6.Navegación segura: HTTPS.

Capítulo 4. SISTEMAS DEAUTENTIFICACIÓN.

  • 1.Tecnologías de Identificación.
  • 2.PAP y CHAP.
  • 3.RADIUS.
  • 4.El protocolo 802.1X.
  • 5.La suite deprotocolos EAP: LEAP, PEAP, EAP-TLS.
  • 6.Sistemas biométricos.

Capítulo 5. REDES VIRTUALESPRIVADAS.

  • 1.Beneficios y características.
  • 2.IP Sec.
  • 3.VPNs con SSL-TLS.

Capítulo 6. FIREWALLS

  • 1.Arquitecturade Firewalls
  • 2.Filtradode paquetes sin estados
  • 3.ServidoresProxy
  • 4.Filtradodinámico o ''stateful''
  • 5.Firewallsde siguiente generación
  • 6.Funcionesavanzadas

Capítulo 7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES(IDS-IPS)

  • 1.Arquitecturade sistemas IDS
  • 2.Herramientasde software
  • 3.Capturade intrusos con Honeypots.