GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (IFCT116)

Objetivos

- Gestionar la seguridad informática en la empresa, adquiriendo los conocimientos necesarios para poder establecer protocolos adecuados de seguridad sobre los equipos informáticos de la empresa y redes empresariales.
- Diseñar e implementar políticas de seguridad informática eficaces que protejan los activos digitales de la empresa, garantizando la confidencialidad, integridad y disponibilidad de la información frente a posibles amenazas.
- Desarrollar habilidades para implementar auditorías de seguridad de la información y gestionar la normativa de seguridad en las organizaciones, garantizando la protección de activos, la continuidad del negocio y el cumplimiento legal.
- Afrontar los elementos relativos a las estrategias de seguridad informática, a fin de obtener una visión global de las maniobras de seguridad como respuesta a los peligros a los que se enfrentan diariamente las organizaciones.
- Arrojar elementos que determinen la importancia de gestionar adecuadamente tanto los canales de transmisión de los activos de información, como las infraestructuras físicas y digitales que dan soporte a toda la operatividad de una empresa, con el fin de sentar unas bases de seguridad a fin de obtener criterios claros de las maniobras básicas como respuesta a las amenazas o imprevistos.
- Abordar los elementos relativos a ataques informáticos remotos y locales, su clasificación y tipología, con el fin de definir las maniobras oportunas para que las organizaciones puedan gestionar adecuadamente la seguridad de sus activos.
- Examinar los elementos relativos a la seguridad en redes inalámbricas, encaminadas estas a proveer a las organizaciones de un recuso de inestimable valor para su quehacer diario.
- Abordar los elementos relativos al estudio de las complejas técnicas criptográficas y de criptoanálisis en un entorno de innovación tecnológica constante.
- Conocer los procesos de autenticación, como medio de someter la identidad de un posible usuario, a las pruebas necesarias para autorizar y confirmar el acceso a recursos.

Contenidos

- Gestionar la seguridad informática en la empresa, adquiriendo los conocimientos necesarios para poder establecer protocolos adecuados de seguridad sobre los equipos informáticos de la empresa y redes empresariales.
- Diseñar e implementar políticas de seguridad informática eficaces que protejan los activos digitales de la empresa, garantizando la confidencialidad, integridad y disponibilidad de la información frente a posibles amenazas.
- Desarrollar habilidades para implementar auditorías de seguridad de la información y gestionar la normativa de seguridad en las organizaciones, garantizando la protección de activos, la continuidad del negocio y el cumplimiento legal.
- Afrontar los elementos relativos a las estrategias de seguridad informática, a fin de obtener una visión global de las maniobras de seguridad como respuesta a los peligros a los que se enfrentan diariamente las organizaciones.
- Arrojar elementos que determinen la importancia de gestionar adecuadamente tanto los canales de transmisión de los activos de información, como las infraestructuras físicas y digitales que dan soporte a toda la operatividad de una empresa, con el fin de sentar unas bases de seguridad a fin de obtener criterios claros de las maniobras básicas como respuesta a las amenazas o imprevistos.
- Abordar los elementos relativos a ataques informáticos remotos y locales, su clasificación y tipología, con el fin de definir las maniobras oportunas para que las organizaciones puedan gestionar adecuadamente la seguridad de sus activos.
- Examinar los elementos relativos a la seguridad en redes inalámbricas, encaminadas estas a proveer a las organizaciones de un recuso de inestimable valor para su quehacer diario.
- Abordar los elementos relativos al estudio de las complejas técnicas criptográficas y de criptoanálisis en un entorno de innovación tecnológica constante.
- Conocer los procesos de autenticación, como medio de someter la identidad de un posible usuario, a las pruebas necesarias para autorizar y confirmar el acceso a recursos.




60
HORAS