fbpx

Seguridad en equipos informáticos

CURSO SIN COSTE PARA EL ALUMNO
Formación 100% subvencionada

Cod. Curso: MF0486_3
Dirigido a:
 Ocupados
Duración: 90 horas
Fecha de inicio prevista: Mayo 2019
Lugar: Pamplona

Para solicitar este curso rellene el siguiente formulario:

¿Cuáles son los objetivos del curso?

  • Garantizar la seguridad de los accesos y usos de la información registrada en equipos
    informáticos, así como del propio sistema, protegiéndose de los posibles ataques,
    identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones
    que se realicen hacia el exterior y en el interior de la organización.

¿Qué vas a aprender?

1. Criterios generales comúnmente aceptados sobre seguridad de los equipos
informáticos
– Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso
de los sistemas de información
– Relación de las amenazas más frecuentes, los riesgos que implican y las
salvaguardas más frecuentes
– Salvaguardas y tecnologías de seguridad más habituales
– La gestión de la seguridad informática como complemento a salvaguardas y
medidas tecnológicas

2. Análisis de impacto de negocio
– Identificación de procesos de negocio soportados por sistemas de información
– Valoración de los requerimientos de confidencialidad, integridad y disponibilidad
de los procesos de negocio
– Determinación de los sistemas de información que soportan los procesos de
negocio y sus requerimientos de seguridad

3. Gestión de riesgos
– Aplicación del proceso de gestión de riesgos y exposición de las alternativas
más frecuentes
– Metodologías comúnmente aceptadas de identificación y análisis de riesgos
– Aplicación de controles y medidas de salvaguarda para obtener una reducción
del riesgo

4. Plan de implantación de seguridad
– Determinación del nivel de seguridad existente de los sistemas frente a la necesaria
en base a los requerimientos de seguridad de los procesos de negocio.
– Selección de medidas de salvaguarda para cubrir los requerimientos de
seguridad de los sistemas de información
– Guía para la elaboración del plan de implantación de las salvaguardas
seleccionadas

5. Protección de datos de carácter personal
– Principios generales de protección de datos de carácter personal
– Infracciones y sanciones contempladas en la legislación vigente en materia de
protección de datos de carácter personal
– Identificación y registro de los ficheros con datos de carácter personal utilizados
por la organización
– Elaboración del documento de seguridad requerido por la legislación vigente
en materia de protección de datos de carácter personal

6. Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas
– Determinación de los perímetros de seguridad física
– Sistemas de control de acceso físico mas frecuentes a las instalaciones
de la organización y a las áreas en las que estén ubicados los sistemas
informáticos
– Criterios de seguridad para el emplazamiento físico de los sistemas
informáticos
– Exposición de elementos mas frecuentes para garantizar la calidad y
continuidad del suministro eléctrico a los sistemas informáticos
– Requerimientos de climatización y protección contra incendios aplicables a los
sistemas informáticos
– Elaboración de la normativa de seguridad física e industrial para la
organización
– Sistemas de ficheros más frecuentemente utilizados
– Establecimiento del control de accesos de los sistemas informáticos a la red
de comunicaciones de la organización
– Configuración de políticas y directivas del directorio de usuarios
– Establecimiento de las listas de control de acceso (ACLs) a ficheros
– Gestión de altas, bajas y modificaciones de usuarios y los privilegios que
tienen asignados
– Requerimientos de seguridad relacionados con el control de acceso de los
usuarios al sistema operativo
– Sistemas de autenticación de usuarios débiles, fuertes y biométricos
– Relación de los registros de auditoría del sistema operativo necesarios para
monitorizar y supervisar el control de accesos
– Elaboración de la normativa de control de accesos a los sistemas informáticos

7. Identificación de servicios
– Identificación de los protocolos, servicios y puertos utilizados por los sistemas
de información
– Utilización de herramientas de análisis de puertos y servicios abiertos para
determinar aquellos que no son necesarios
– Utilización de herramientas de análisis de tráfico de comunicaciones para
determinar el uso real que hacen los sistemas de información de los distintos
protocolos, servicios y puertos

8. Robustecimiento de sistemas
– Modificación de los usuarios y contraseñas por defecto de los distintos sistemas
de información
– Configuración de las directivas de gestión de contraseñas y privilegios en el
directorio de usuarios
– Eliminación y cierre de las herramientas, utilidades, servicios y puertos
prescindibles
– Configuración de los sistemas de información para que utilicen protocolos
seguros donde sea posible
– Actualización de parches de seguridad de los sistemas informáticos
– Protección de los sistemas de información frente a código malicioso
– Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros
recursos compartidos del sistema
– Monitorización de la seguridad y el uso adecuado de los sistemas de
información

9. Implantación y configuración de cortafuegos
– Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
– Criterios de seguridad para la segregación de redes en el cortafuegos mediante
Zonas Desmilitarizadas / DMZ
– Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros
de comunicaciones
– Definición de reglas de corte en los cortafuegos
– Relación de los registros de auditoría del cortafuegos necesarios para monitorizar
y supervisar su correcto funcionamiento y los eventos de seguridad
– Establecimiento de la monitorización y pruebas del cortafuegos

¿Cómo son las clases?

Este curso se imparte en modalidad presencial.

Titulación

Tras superar el curso con éxito, recibirás un Certificado de profesionalidad en el que aparecerán las horas del curso realizado, así como el resumen de los contenidos superados.

¡Suscríbete a la newsletter!

No te pierdas ningún curso.

Cursos que te interesan:*
Cursos onlineCursos presencialesCert. de Profesionalidad

Situación laboral:*

Comunidad Autónoma:*

He leído y acepto el Aviso legal y Política de privacidad.

Responsable: Adalid Servicios Corpartivos SL. Finalidad principal: Envío de nuestros artículos del blog, así como el aviso de nuevas actividades, algunas de las cuales podrían ser de carácter comercial. Legitimación: Consentimiento del interesado. Destinatarios: No se cederán datos a terceros, salvo autorización expresa u obligación legal. Derechos: Acceder, rectificar y suprimir los datos, portabilidad de los datos, limitación u oposición a su tratamiento, transparencia y derecho a no ser objeto de decisiones automatizadas. Información adicional: Puede consultar la información adicional y detallada sobre nuestro aviso legal y política de privacidad. Al enviar este formulario, consiento el tratamiento de mis datos según lo  mencionado anteriormente.