1. Cursos
  2. Tecnología e Informática
  3. Redes y Seguridad Informática
  4. Curso Seguridad Informatica IFCT
CURSO DE  SEGURIDAD INFORMATICA IFCT0109

Curso de Seguridad Informatica IFCT0109

  • Lugar/Modalidad:

    A Distancia

  • Duración:

    500 horas

  • Fechas:

    Modalidad Abierta


Descripción

CURSO DE SEGURIDAD INFORMATICA IFCT0109

El presente itinerario formativo dotará al alumno de las competencias profesionales necesarias para poder garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización.

Objetivos:

- Asegurar equipos informáticos

- Auditar redes de comunicación y sistemas informáticos

- Detectar y responder ante incidentes de seguridad.

- Diseñar e implementar sistemas seguros de acceso y transmisión de datos

- Gestionar servicios en el sistema informático

Materiales:

Manual MF0487_3 Auditoría de Seguridad Informática

Manual MF0486_3 Seguridad en Equipos Informáticos

Manual MF0488_3 Gestión de Incidentes de Seguridad Informática

Manual MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos

Manual MF0490_3 Gestión de Servicios en el Sistema Informático

MF0487_3 Auditoría de Seguridad Informática

MF0486_3 Seguridad en Equipos Informáticos

MF0488_3 Gestión de Incidentes de Seguridad Informática

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos

MF0490_3 Gestión de Servicios en el Sistema Informático

Salidas Profesionales:

Desarrolla su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

🎓 Titulaciones

Titulación de Formación Continua Bonificada expedida por el Instituto Europeo de Estudios Empresariales.

✍ Metodología

Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail donde podrá enviar sus consultas, dudas y ejercicios.

Los materiales son de tipo monográfico, de sencilla lectura y de carácter eminentemente práctico. La metodología a seguir se basa en leer el manual teórico, a la vez que se responden las distintas cuestiones que se adjuntan al final de cada bloque temático.

Para su evaluación, el alumno/a deberá hacernos llegar en el sobre de franqueo en destino, el "Cuaderno de Ejercicios" que se adjunta. La titulación será remitida al alumno/a por correo, una vez se haya comprobado el nivel de satisfacción previsto (60% del total de las respuestas).

✔ Requisitos

Ser trabajador contratado en el régimen general y enviar la documentación de matrícula. No válido para autónomos y funcionarios.

actualización tecnológica, encriptación de datos, transmición de datos, seguridad informática
¿Has realizado el curso? Comparte tu opinión

Temario Curso de Seguridad Informatica IFCT0109 2024

PARTE 1. MF0486_3 SEGURIDAD EN EQUIPOS INFORMÁTICOS

UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS

Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información

Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes

Salvaguardas y tecnologías de seguridad más habituales

La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas

UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO DE NEGOCIO

Identificación de procesos de negocio soportados por sistemas de información

Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio

Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad

UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS

Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes

Metodologías comúnmente aceptadas de identificación y análisis de riesgos

Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo

UNIDAD DIDÁCTICA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD

Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.

Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información

Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas

UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Principios generales de protección de datos de carácter personal

Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal

Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización

Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal

UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS

Determinación de los perímetros de seguridad física

Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos

Criterios de seguridad para el emplazamiento físico de los sistemas informáticos

Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos

Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos

Elaboración de la normativa de seguridad física e industrial para la organización

Sistemas de ficheros más frecuentemente utilizados

Establecimiento del control de accesos de los sis

temas informáticos a la red de comunicaciones de la organización

Configuración de políticas y directivas del directorio de usuarios

Establecimiento de las listas de control de acceso (ACLs) a ficheros

Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados

Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo

Sistemas de autenticación de usuarios débiles, fuertes y biométricos

Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos

Elaboración de la normativa de control de accesos a los sistemas informáticos

UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS

Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información

Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios

Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos

UNIDAD DIDÁCTICA 8. ROBUSTECIMIENTO DE SISTEMAS

Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información

Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios

Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles

Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible

Actualización de parches de seguridad de los sistemas informáticos

Protección de los sistemas de información frente a código malicioso

Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema

Monitorización de la seguridad y el uso adecuado de los sistemas de información

UNIDAD DIDÁCTICA 9. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ

Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones

Definición de reglas de corte en los cortafuegos

Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad

Establecimiento de la monitorización y pruebas del cortafuegos

PARTE 2. MF0487_3 AUDITORÍA DE SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA

Código deontológico de la función de auditoría

Relación de los distintos tipos de auditoría en el marco de los sistemas de información

Criterios a seguir para la composición del equipo auditor

Tipos de pruebas a realizar en

+ ver más
SOLICITA INFORMACIÓN

También te pueden interesar estos Programas Destacados


Destacado
Curso relacionado de TOKIO NEW TECHNOLOGY SCHOOL

Vivimos en un mundo cuya evolución tecnológica es continua, lo que ha hecho que la información interconectada a través de redes se convierta en un aspecto fundamental de la forma en que las empresas trabajan y se comunican. En este escenario, el puesto de Especialista en Redes Cisco con certificación CCNA V7 resulta funda...


TOKIO NEW TECHNOLOGY SCHOOL

Curso relacionado de GRUPO ATRIUM

CURSO EXPERTO CIBERSEGURIDAD


Online6 MesesMatrícula abierta

Los expertos en ciberseguridad se sitúan entre los 5 puestos más demandados por empresas tecnológicas. La industria IT continúa creciendo a pasos agigantados los sectores tecnológicos en España se están encontrando con falta de candidatos y vacantes sin cubrir por falta de perfiles que cuenten con la formación necesaria....


Curso relacionado de INSTITUT NUMÀNCIA FORMACIÓ

CURSO CCNP ENTERPRISE


OnlineMatrícula abierta

El nuevo curso de CCNP Enterprise de Institut Numancia amplía su comprensión de la arquitectura y profundiza sus habilidades de implementación requeridas por las redes empresariales. Este es el primer curso de la serie CCNP Enterprise de 2 cursos, cubre temas de conmutación, enrutamiento, tecnología inalámbrica...


Curso relacionado de MASTER D

CURSO DE SISTEMAS MICROINFÓRMATICOS Y REDES


Online750 HorasMatrícula abierta

El Curso de redes informáticas te enseña todo lo relacionado con el montaje y reparación de equipos, redes y servicios microinformáticos. Consigue tu certificado oficial ICDL Computer & Online Essentials. MasterD te ofrece la posibilidad de formarte a través de clases en directo con tu profesor, talleres presenciales en t...


Curso relacionado de MASTER D

En este Curso de Ciberseguridad y Hacking Ético, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad o Pentesting en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux y Parrot Security OS...


Curso relacionado de UNIVERSIDAD INTERNACIONAL VALENCIANA (VIU)

MASTER UNIVERSITARIO EN CIBERSEGURIDAD


Todas las provincias de España60 ECTSAbril / Octubre

La tecnología se ha convertido en una parte indisoluble de nuestras vidas y rutinas diarias, tanto personales como profesionales. Ante esto, surge la necesidad de mantener seguros todos los activos informáticos. Por ello la seguridad informática es actualmente una de las principales preocupaciones de las empresas. Pero las infra...


Formación relacionada


Haz tu pregunta