Catálogo

Gestión de la seguridad informática en la empresa. IFCT116 (MANUAL)

20,15


Objetivos:

– Gestionar la seguridad informática en la empresa, adquiriendo los conocimientos necesarios para poder establecer protocolos adecuados de seguridad sobre los equipos informáticos de la empresa y redes empresariales. – Diseñar e implementar políticas de seguridad informática eficaces que protejan los activos digitales de la empresa, garantizando la confidencialidad, integridad y disponibilidad de la información frente a posibles amenazas. – Desarrollar habilidades para implementar auditorías de seguridad de la información y gestionar la normativa de seguridad en las organizaciones, garantizando la protección de activos, la continuidad del negocio y el cumplimiento legal. – Afrontar los elementos relativos a las estrategias de seguridad informática, a fin de obtener una visión global de las maniobras de seguridad como respuesta a los peligros a los que se enfrentan diariamente las organizaciones. – Arrojar elementos que determinen la importancia de gestionar adecuadamente tanto  los canales de transmisión de los activos de información, como las  infraestructuras físicas y digitales que dan soporte a toda la operatividad de una empresa, con el fin de sentar unas bases de seguridad a fin de obtener criterios claros de las maniobras básicas como respuesta a las amenazas o imprevistos. – Abordar los elementos relativos a ataques informáticos remotos y locales, su clasificación y tipología, con el fin de definir las maniobras oportunas para que las organizaciones puedan gestionar adecuadamente la seguridad de sus activos. – Examinar los elementos relativos a la seguridad en redes inalámbricas, encaminadas estas a proveer a las organizaciones de un recuso de inestimable valor para su quehacer diario. – Abordar los elementos relativos al estudio de las complejas técnicas criptográficas y de criptoanálisis en un entorno de innovación tecnológica constante. – Conocer los procesos de autenticación, como medio de someter la identidad de un posible usuario, a las pruebas necesarias para autorizar y confirmar el acceso a recursos.

CÓDIGO: IFCT116 SKU: ICM114239 Categorías: , , PAGINAS: 60 hrs.

– Gestionar la seguridad informática en la empresa, adquiriendo los conocimientos necesarios para poder establecer protocolos adecuados de seguridad sobre los equipos informáticos de la empresa y redes empresariales. – Diseñar e implementar políticas de seguridad informática eficaces que protejan los activos digitales de la empresa, garantizando la confidencialidad, integridad y disponibilidad de la información frente a posibles amenazas. – Desarrollar habilidades para implementar auditorías de seguridad de la información y gestionar la normativa de seguridad en las organizaciones, garantizando la protección de activos, la continuidad del negocio y el cumplimiento legal. – Afrontar los elementos relativos a las estrategias de seguridad informática, a fin de obtener una visión global de las maniobras de seguridad como respuesta a los peligros a los que se enfrentan diariamente las organizaciones. – Arrojar elementos que determinen la importancia de gestionar adecuadamente tanto  los canales de transmisión de los activos de información, como las  infraestructuras físicas y digitales que dan soporte a toda la operatividad de una empresa, con el fin de sentar unas bases de seguridad a fin de obtener criterios claros de las maniobras básicas como respuesta a las amenazas o imprevistos. – Abordar los elementos relativos a ataques informáticos remotos y locales, su clasificación y tipología, con el fin de definir las maniobras oportunas para que las organizaciones puedan gestionar adecuadamente la seguridad de sus activos. – Examinar los elementos relativos a la seguridad en redes inalámbricas, encaminadas estas a proveer a las organizaciones de un recuso de inestimable valor para su quehacer diario. – Abordar los elementos relativos al estudio de las complejas técnicas criptográficas y de criptoanálisis en un entorno de innovación tecnológica constante. – Conocer los procesos de autenticación, como medio de someter la identidad de un posible usuario, a las pruebas necesarias para autorizar y confirmar el acceso a recursos.

Proveedor

Innovación y Cualificación