El presente itinerario formativo dotará al alumno de las competencias profesionales necesarias para poder garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización.La presente formación se ajusta al itinerario formativo del Certificado de Profesionalidad IFCT0109 Seguridad Informática, certificando el haber superado las distintas Unidades de Competencia en él incluidas, y va dirigido a la acreditación de las Competencias profesionales adquiridas a través de la experiencia laboral y de la formación no formal, vía por la que va a optar a la obtención del correspondiente Certificado de Profesionalidad, a través de las respectivas convocatorias que vayan publicando las distintas Comunidades Autónomas, así como el propio Ministerio de Trabajo ( Real Decreto 1224/2009 de reconocimiento de las competencias profesionales adquiridas por experiencia laboral)
Tenemos para ti una metodología flexible e individualizada adaptándonos a tus necesidades y finalizando con una Bolsa de empleo y con posibilidad de prácticas en empresas del sector. Nuestros alumnos consiguen generalmente en un corto período de tiempo, mejorar su situación laboral debido a la Formación que han realizado. Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. Además recibirá los materiales didácticos que incluye el curso para poder consultarlos en cualquier momento y conservarlos una vez finalizado el mismo.La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
• Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
• Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
• Salvaguardas y tecnologías de seguridad más habituales
• La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO DE NEGOCIO
• Identificación de procesos de negocio soportados por sistemas de información
• Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
• Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS
• Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
• Metodologías comúnmente aceptadas de identificación y análisis de riesgos
• Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
UNIDAD DIDÁCTICA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD
• Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
• Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
• Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
• Principios generales de protección de datos de carácter personal
• Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
• Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
• Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS
• Determinación de los perímetros de seguridad física
• Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
• Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
• Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
• Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
• Elaboración de la normativa de seguridad física e industrial para la organización
• Sistemas de ficheros más frecuentemente utilizados
• Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
• Configuración de políticas y directivas del directorio de usuarios
• Establecimiento de las listas de control de acceso (ACLs) a ficheros
• Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
• Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
• Sistemas de autenticación de usuarios débiles, fuertes y biométricos
• Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
• Elaboración de la normativa de control de accesos a los sistemas informáticos
UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS
• Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
• Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
• Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
UNIDAD DIDÁCTICA 8. ROBUSTECIMIENTO DE SISTEMAS
• Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información
• Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios
• Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles
• Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible
• Actualización de parches de seguridad de los sistemas informáticos
• Protección de los sistemas de información frente a código malicioso
• Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema
• Monitorización de la seguridad y el uso adecuado de los sistemas de información
UNIDAD DIDÁCTICA 9. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
• Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
• Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
• Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
• Definición de reglas de corte en los cortafuegos
• Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
• Establecimiento de la monitorización y pruebas del cortafuegos
ver temario completo
|
Objetivos: "- Conocer las medidas de seguridad disponibles en la red.- Dominar los diferentes softwares y sus particularidades.- Explorar redes sociales y la seguridad o poca seguridad que hay en ...
Objetivos: El objetivo principal del curso es que el alumno amplíe sus conocimientos sobre seguridad informática y conozca las nuevas tendencias en el sector, así como las herramientas más ...
Objetivos: - Conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.- ...
Objetivos: "Conocer las medidas de seguridad disponibles en la red.Dominar los diferentes sofrwares y sus particularidades.Explorar las redes sociales y la seguridad o la poca seguridad que hay en ...
Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de ...
En la actualidad, la seguridad ha dejado de entenderse como un área reducida y ha pasado a adquirir la condición de elemento estratégico dentro de la empresa, ya que el usuario necesita tener ...
Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales ...