Envíanos tu consulta
Términos y condiciones *
*Si no puedes asistir en directo de facilitaremos un enlace para verlo en diferido
logoImagina
iconoCurso

Curso completo de Seguridad Informática

DISPONIBLE EN MODALIDAD:

La seguridad informática o ciberseguridad, es el área de la informática que se centra en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello, existen una serie de estándares, protocolos, métodos, reglas y herramientas para minimizar los posibles riesgos de la información.

En el curso de Seguridad Informática, explorarás a fondo estos conceptos y principios fundamentales. Aprenderás sobre las amenazas y vulnerabilidades más comunes, así como las técnicas de ataque utilizadas por los hackers. Además, estudiarás las mejores prácticas y estrategias para proteger los sistemas y datos sensibles, desde la implementación de cortafuegos y antivirus hasta el aseguramiento de redes y la gestión de incidentes de seguridad.

iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient
Formación en Seguridad Informática bonificable para empresas

¿A quién va dirigido?

Este curso va dirigido a quien quiera aprender y controlar los riesgos así como aplicar seguridad en sus infraestructuras.

Objetivos

  • Al acabar este curso el alumno será capaz de poder administrar los aspectos más relevantes de la seguridad informática.

¿Qué vas a aprender?

La seguridad informática o ciberseguridad, es el área de la informática que se centra en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello, existen una serie de estándares, protocolos, métodos, reglas y herramientas para minimizar los posibles riesgos de la información. En el curso de Seguridad Informática, explorarás a fondo estos conceptos y principios fundamentales. Aprenderás sobre las amenazas y vulnerabilidades más comunes, así como las técnicas de ataque utilizadas por los hackers. Además, estudiarás las mejores prácticas y estrategias para proteger los sistemas y datos sensibles, desde la implementación de cortafuegos y antivirus hasta el aseguramiento de redes y la gestión de incidentes de seguridad.

Requisitos

  • Se requiere un entendimiento básico de sistemas operativos, redes, TCP/IP e Internet.

Temario del curso

tema 1

Introducción

  • ¿Qué es la seguridad informática?
tema 2

Conceptos básicos

  • Análisis de riesgo
  • Seguridad en capas
  • Privilegios
  • SQL injection
  • Políticas de seguridad
  • Ingeniería social
  • Herramientas para defenderse
tema 3

Escaneador de puertos Nmap

  • Nmap básico
  • Detección de puertos
  • scripts
  • Evaluación de vulnerabilidad
tema 4

Escáner de vulnerabilidades

  • Nessus
  • Acunetix
  • Open Vas
  • Microsoft MBSA
tema 5

Routers y switches

  • Configuración de equipos
  • Arp spoffing
  • Seguridad en los puertos por MAC
  • NAC 802.1x seguridad de puertos
  • Prevenir ataques DDoS
tema 6

Firewalls

  • Configuración
tema 7

IDS/IPS

  • ¿Qué es un IDS?
  • ¿Qué es un IPS?
tema 8

Seguridad en la red

  • Monitorear una red segura
  • Fuga de información
  • Cómo evitar una fuga de información
  • Seguridad en la nube
tema 9

Redes WiFi

  • Protección contra ataques
tema 10

Google Hacking

  • ¿Qué es Google Hacking?
  • ¿En qué consiste Google Hacking?
  • Listado de comandos básicos
  • ¿Qué se puede encontrar usando Google Hacking?
  • ¿Es legal usar Google Hacking para obtener información?
  • Google Hacking Database

Curso de Seguridad Informática bonificado para Empresas a través de FUNDAE

Somos entidad organizadora de FUNDAE, todas nuestras formaciones se pueden bonificar hasta el 100%, sujeto a vuestro crédito disponible y a cumplir con todos los requisitos de realización establecidos por la Fundación Estatal para el Empleo.

 

Si desconoces el funcionamiento de las bonificaciones, ofrecemos el servicio de gestión en FUNDAE, consúltanos cualquier duda que te surja.

Descargar Guía FUNDAE
imagenFundae
iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient