Los incidentes de seguridad son situaciones que pueden causar un gran daño en nuestra empresa, por ese motivo es importante contar con profesionales que tengan la capacidad de prevenirlos, detectarlos y dar una respuesta adecuada a ellos. El curso práctico en gestión y herramientas de ciberseguridad aporta herramientas y técnicas para aumentar la seguridad de la información en la empresa.
Objetivos: - Aprender a diseñar, desarrollar e implantar un sistema de seguridad de la información.- Reconocer la normativa de aplicación sobre el SGSI.- Aprender a llevar a cabo el análisis y la gestión de los riesgos.- Comprender cómo llevar a cabo una auditoría de ciberseguridad.- Conocer las implicaciones de la normativa de protección de datos.- Reconocer los tipos de ataque a los que estamos expuestos y las medidas de seguridad a adoptar.
A quién va dirigido: Dirigido a profesionales del sector de la informática, los sistemas informáticos y la seguridad que busquen especializarse en sistemas de gestión de la seguridad de la información, así como a estudiantes o titulados universitarios interesados en reforzar sus conocimientos en el área de la ciberseguridad.
Compromiso de actualización constante en los contenidos
Financiación 100% sin intereses.
Formas de pago: Contrareembolso - Paypal - Tarjeta - Transferencia
Bolsa de Empleo y Prácticas.
Servicio gratuito de Orientación Profesional de Carrera.
- Biblioteca de Legislación y Recursos.
Material Divulgativo y Tribuna de Opinión con artículos de expertos
Portal del Alumno 2.0:
Campus Virtual.
- Secretaría Virtual.
Comunidad de Alumnos. Duración: 3 meses
Temario completo de este curso
UNIDAD DIDÁCTICA 1. GESTIÓN Y HERRAMIENTAS DE CIBERSEGURIDAD: INTRODUCCIÓN Y CONCEPTOS BÁSICOS
La sociedad de la información
- ¿Qué es la seguridad de la información?
- Importancia de la seguridad de la información
Seguridad de la información: Diseño, desarrollo e implantación
- Descripción de los riesgos de la seguridad
- Selección de controles
Factores de éxito en la seguridad de la información
Vídeo tutorial: relación entre la ciberseguridad y el Big Data
UNIDAD DIDÁCTICA 2. NORMATIVA SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
Estándares y Normas Internacionales sobre los SGSI
- Familia de Normas ISO 27000
- La Norma UNE-EN-ISO/IEC 27001:2014
- Buenas prácticas en seguridad de la información, Norma ISO/IEC 27002
Normativa aplicable a los SGSI
- Normativa comunitaria sobre seguridad de la información
- Legislación Española sobre seguridad de la información
- El Instituto Nacional de Ciberseguridad (INCIBE)
UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
Plan de implantación del SGSI
Análisis de riesgos
- Análisis de riesgos: Aproximación
- Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
- Particularidades de los distintos tipos de código malicioso
- Principales elementos del análisis de riesgos y sus modelos de relaciones
- Metodologías cualitativas y cuantitativas de análisis de riesgos
- Identificación de los activos involucrados en el análisis de riesgos y su valoración
- Identificación de las amenazas que pueden afectar a los activos identificados previamente
- Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local
- Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
- Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
- Determinación de la probabilidad e impacto de materialización de los escenarios
- Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
- Relación de las distintas alternativas de gestión de riesgos
- Guía para la elaboración del plan de gestión de riesgos
- Exposición de la metodología NIST SP 800-30
- Exposición de la metodología Magerit
Gestión de riesgos
- Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
- Metodologías comúnmente aceptadas de identificación y análisis de riesgos
- Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
UNIDAD DIDÁCTICA 4. AUDITORÍA DE CIBERSEGURIDAD
Criterios Generales en la Auditoría de Seguridad de la Informática
- Código deontológico de la función de auditoría
- Relación de los distintos tipos de auditoría en el marco de los sistemas de información
- Criterios a seguir para la composición del equipo auditor
- Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
- Tipos de muestreo a aplicar durante el proceso de auditoría
- Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
- Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
- Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
- Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
Aplicación de la normativa de protección de datos de carácter personal
- Normativa de referencia: Reglamento General de Protección de Datos y Ley Orgánica de Protección de Datos 3/2018
- Principios generales de la protección de datos de carácter personal
- Legitimación para el tratamiento de datos personales
- Medidas de responsabilidad proactiva
- Los derechos de los interesados
- Delegado de Protección de Datos
Herramientas para la auditoría de sistemas
- Herramientas del sistema operativo tipo Ping, Traceroute, etc.
- Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
- Herramientas de análisis de vulnerabilidades tipo Nessus
- Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
- Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
- Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Principios generales de cortafuegos
- Componentes de un cortafuegos de red
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Arquitecturas de cortafuegos de red
Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
- Normas para la implantación de la auditoría de la documentación
- Instrucciones para la elaboración del plan de auditoría
- Pruebas de auditoría
- Instrucciones para la elaboración del informe de auditoría
UNIDAD DIDÁCTICA 5. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
Seguridad a nivel físico
- Tipos de ataques
- Servicios de Seguridad
- Medidas de seguridad a adoptar
Seguridad a nivel de enlace
- Tipos de ataques
- Medidas de seguridad a adoptar
Seguridad a nivel de red
- Datagrama IP
- Protocolo IP
- Protocolo ICMP
- Protocolo IGMP
- Tipos de Ataques
- Medidas de seguridad a adopta
Seguridad a nivel de transporte
- Protocolo TCP
- Protocolo UDP
- Tipos de Ataques
- Medidas de seguridad a adoptar
Seguridad a nivel de aplicación
- Protocolo DNS
- Protocolo Telnet
- Protocolo FTP
- Protocolo SSH
- Protocolo SMTP
- Protocolo POP
- Protocolo IMAP
- Protocolo SNMP
- Protocolo HTTP
- Tipos de Ataques
- Medidas de seguridad a adoptar
ver temario completo
Más cursos relacionados de Informática y tecnología
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
Curso a distancia LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN FIRMA Y FACTURA ELECTRÓNICA de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 ...
1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...
Objetivos: "- Conocer las medidas de seguridad disponibles en la red.- Dominar los diferentes softwares y sus particularidades.- Explorar redes sociales y la seguridad o poca seguridad que hay en ...