Acción formativa: Planificación de la seguridad informática en la empresa (IFCT101PO) - 80 horas
Dirigido a: Trabajadores/as en situación de desempleo
Inicio: 12/06/2023 - Fin: 29/06/2023
Horario: 09:00 a 15:00 (6 horas de lunes a viernes)
Lugar impartición: "Centro Público de Formación Remedios Rojo"
C/ Julio Verne, 4 (Zona Atabal) - Málaga
Objetivos:
Planificar la seguridad informática en la empresa.
Perfil del alumnado
Acreditaciones / titulaciones
Cumplir como mínimo alguno de los siguientes requisitos:
- Título de Grado o equivalente
- Título de Postgrado (Máster) o equivalente
- Título de Técnico Superior (FP Grado Superior) o equivalente
- Certificado de profesionalidad de nivel 3
Otros
En caso de no disponer de acreditación/titulación, se requerirá una
experiencia profesional mínima de 2 años en tareas relacionadas con
la gestión de redes o sistemas informáticos.
Salidas profesionales
- Técnico en Centro de Operaciones en Ciberseguridad (SOC)
- Analista en centro de operaciones en Ciberseguridad (SOC)
Contenidos Formativos:
1. DEBILIDADES, AMENAZAS Y ATAQUES (18 horas)
- 1.1. Tipos de atacantes
- 1.2. Motivaciones del atacante
- 1.3. Metodología de un atacante determinado
- 1.4. Vulnerabilidades y ataques comunes
- 1.5. Herramientas de hacking
- 1.6. Ingeniería social
- 1.7. Prevención de ataques
- 1.8. Respuesta a contingencias
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES (8 horas)
- 2.1. Diseño e implantación de políticas de seguridad
3. TECNOLOGÍAS CRIPTOGRÁFICAS (10 horas)
- 3.1. Encriptación simétrica
- 3.2. Encriptación asimétrica
- 3.3. Firmas digitales
- 3.4. Certificados digitales
- 3.5. SSL/TLS. La herramienta de encriptación multiusos
- 3.6. Navegación segura: HTTPS
4. SISTEMAS DE AUTENTIFICACIÓN (7 horas)
- 4.1. Tecnologías de Identificación
- 4.2. PAP y CHAP
- 4.3. RADIUS
- 4.4. El protocolo 802.1X
- 4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS
- 4.6. Sistemas biométricos
5. REDES VIRTUALES PRIVADAS (6 horas)
- 5.1. Beneficios y características
- 5.2. IP Sec
- 5.3. VPNs con SSL-TLS
6. FIREWALLS (16 horas)
- 6.1. Arquitectura de Firewalls
- 6.2. Filtrado de paquetes sin estados
- 6.3. Servidores Proxy
- 6.4. Filtrado dinámico o ""stateful""
- 6.5. Firewalls de siguiente generación
- 6.6. Funciones vanzadas
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS) (15 horas)
- 7.1. Arquitectura de sistemas IDS
- 7.2. Herramientas de software
- 7.3. Captura de intrusos con Honeypots