Online
710 horas
Este Master en Auditoría Informática le prepara para analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática, aplicar procedimientos relativos al cumplimiento de la normativa legal vigente y planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.
Titulación Múltiple: - Titulación de Master en Auditoría Informática con 600 horas expedida por EUROINNOVA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado y Avalada por la Escuela Superior de Cualificaciones Profesionales- Titulación Universitaria en Consultor en Seguridad Informática IT: Ethical Hacking con 4 Créditos Universitarios ECTS. Formación Continua baremable en bolsas de trabajo y concursos oposición de la Administración Pública.
Desarrolla su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. Además recibirá los materiales didácticos que incluye el curso para poder consultarlos en cualquier momento y conservarlos una vez finalizado el mismo.La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
- Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática.- Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente.- Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.- Dotar a los alumnos de los lineamientos básicos para la aplicación de la Norma ISO/IEC 27001 dentro de su organización. - Ofrecer las pautas para implementar un sistema de gestión de seguridad de información basado en el estándar ISO/IEC 27001 siguiendo los controles recomendados por el estándar ISO/IEC 27002 en sus respectivas cláusulas.- Exponer y explicar una serie de buenas prácticas para conseguir la seguridad de la información.- Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados y los niveles de seguridad a implementar.- Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.- Evaluar la función y necesidad de cada servicio en ejecución en el servidor según las especificaciones de seguridad.- Instalar, configurar y administrar un cortafuegos de servidor con las características necesarias según especificaciones de seguridad.- Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.- Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.- Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.- Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.- Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.- Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.- Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.- Conocer la definición precisa de los diferentes tipos de hackers y de sus objetivos.- Aprender sobre la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de los que introducirse en un sistema.- Conocer los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas.- Saber sobre el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad. - Tener en cuenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas.- Identificar s
PARTE 1. AUDITORÍA INFORMÁTICA
D FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS