Curso actualmente no disponible

MF0486_3 - Seguridad en Equipos Informáticos - A Distancia

Curso

A Distancia

148 € IVA inc.

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti, y podrás financiar tu matrícula en cómodos plazos.

Descripción

  • Tipología

    Curso

  • Metodología

    A distancia

  • Horas lectivas

    90h

  • Duración

    Flexible

Curso a distancia donde aprenderás los conocimientos básicos sobre seguridad informática. Además, se encuentra ajustado a certificado de profesionalidad.

Información importante

A tener en cuenta

Analizar los planes de implantación de la organización, para identificar los elementos del sistema implicados, y los niveles de seguridad a implementar. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores, según especificaciones de seguridad. Evaluar la función y necesidad de cada servicio en ejecución en el servidor, según las especificaciones de seguridad. Instalar, configurar y administrar un cortafuegos de servidor, con las características necesarias según especificaciones de seguridad.

A especialistas en telecomunicaciones, en informática, sean profesionales o estudiantes, que estén interesados en obtener la Certificación de Profesionalidad en Seguridad Informática, o que quieran ampliar y actualizar sus conocimientos teórico-prácticos en el área de la seguridad informática, para mejorar o completar su currículum, y ampliar sus perspectivas profesionales. A directivos, mandos y responsables, que tengan a su cargo áreas que desarrollen su labor con equipos informáticos, o que dependan de ello en gran medida. A todos los profesionales y trabajadores cuya actividad se centre en la información, así como a usuarios de cualquier espectro, interesados en conocer cómo proteger sus equipos informáticos. A auditores, actuales o futuros, de sistemas de información.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

Sólo publicaremos tu nombre y pregunta

Logros de este Centro

2019
2017

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 4 años en Emagister.

Materias

  • Análisis de riesgos
  • Gestión de riesgos
  • Protección contra incendios
  • Protección de datos
  • Registros
  • Bajo eléctrico
  • Sistemas de seguridad
  • Sistemas de información
  • Control de accesos
  • aplicaciones

Profesores

Tutor Audiolís

Tutor Audiolís

Docente experto en la materia

Temario

Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos

  • Modelo de seguridad orientada a la gestión del riesgo, relacionado con el uso de los sistemas de información.
  • Relación de las amenazas más frecuentes, los riesgos que implican, y las salvaguardas más frecuentes.
  • Salvaguardas y tecnologías de seguridad más habituales.
  • La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas.


Análisis de impacto de negocio

  • Identificación de procesos de negocio soportados por sistemas de información.
  • Valoración de los requerimientos de confidencialidad, integridad, y disponibilidad de los procesos de negocio.
  • Determinación de los sistemas de información, que soportan los procesos de negocio y sus requerimientos de seguridad.


Gestión de riesgos

  • Aplicación del proceso de gestión de riesgos, y exposición de las alternativas más frecuentes.
  • Metodologías comúnmente aceptadas de identificación y análisis de riesgos.
  • Aplicación de controles, y medidas de salvaguarda para obtener una reducción del riesgo.


Plan de implantación de seguridad

  • Determinación del nivel de seguridad existente de los sistemas, frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
  • Selección de medidas de salvaguarda, para cubrir los requerimientos de seguridad de los sistemas de información.
  • Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas.


Protección de datos de carácter personal

  • Principios generales de protección de datos de carácter personal.
  • Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal.
  • Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización.
  • Elaboración del documento de seguridad, requerido por la legislación vigente en materia de protección de datos de carácter personal.

Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas

  • Determinación de los perímetros de seguridad física.
  • Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización, y a las áreas en las que estén ubicados los sistemas informáticos.
  • Criterios de seguridad para el emplazamiento físico de los sistemas informáticos.
  • Exposición de elementos más frecuentes, para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos.
  • Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos.
  • Elaboración de la normativa de seguridad física e industrial para la organización.
  • Sistemas de ficheros más frecuentemente utilizados
  • Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización.
  • Configuración de políticas y directivas del directorio de usuarios.
  • Establecimiento de las listas de control de acceso (ACL) a ficheros.
  • Gestión de altas, bajas, y modificaciones de usuarios y los privilegios que tienen asignados.
  • Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo.
  • Sistemas de autenticación de usuarios débiles, fuertes, y biométricos.
  • Relación de los registros de auditoría del sistema operativo, necesarios para monitorizar y supervisar el control de accesos.
  • Elaboración de la normativa de control de accesos a los sistemas informáticos.


Identificación de servicios

  • Identificación de los protocolos, servicios, y puertos utilizados por los sistemas de información.
  • Utilización de herramientas de análisis de puertos y servicios abiertos, para determinar aquellos que no son necesarios.
  • Utilización de herramientas de análisis de tráfico de comunicaciones, para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos.


Robustecimiento de sistemas

  • Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información.
  • Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios.
  • Eliminación y cierre de las herramientas, utilidades, servicios, y puertos prescindibles.
  • Configuración de los sistemas de información, para que utilicen protocolos seguros siempre que sea posible.
  • Actualización de parches de seguridad de los sistemas informáticos.
  • Protección de los sistemas de información frente a código malicioso.
  • Gestión segura de comunicaciones, carpetas compartidas, impresoras, y otros recursos compartidos del sistema.
  • Monitorización de la seguridad y el uso adecuado de los sistemas de información.


Implantación y configuración de cortafuegos

  • Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad.
  • Criterios de seguridad para la segregación de redes en el cortafuegos mediante zonas desmilitarizadas / DMZ.
  • Utilización de redes privadas virtuales / VPN, para establecer canales seguros de comunicaciones.
  • Definición de reglas de corte en los cortafuegos.
  • Relación de los registros de auditoría de los cortafuegos, necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad.
  • Establecimiento de la monitorización y pruebas del cortafuegos.

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti, y podrás financiar tu matrícula en cómodos plazos.

MF0486_3 - Seguridad en Equipos Informáticos - A Distancia

148 € IVA inc.