Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Duracion: 200 horas
Modalidad: Curso Online
Precio: 300 €..240€

Curso Acreditado por la Universidad Rey Juan Carlos

Datos del curso

Resumen del curso

Este <span style="font-weight: bold; font-style: italic;">CURSO HOMOLOGADO DE AUDITORÍA Y SEGURIDAD INFORMÁTICA</span> trata sobre la seguridad informática, que es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. <span style="font-weight: bold;">ES UN CURSO HOMOLOGADO BAREMABLE PARA OPOSICIONES.</span>

Objetivos curso

- Conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos. - Aprender las pautas y ámbitos de aplicación para el Reglamento de Seguridad y la aplicación de sus principales puntos del reglamento en Windows. - Saber aplicar la ley de protección de datos aplicada en España: los principios de protección de datos y la forma en que se debe aplicar. - Garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información, mediante acciones y procedimientos. - Determinar si los planes de contingencia individuales son capaces de proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos de la empresa, probando la efectividad de los procedimientos expuestos en el plan de contingencias. - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.

Salidas profesionales

Seguridad Informática.

Para que te prepara

El <span style="font-style: italic;">CURSO ONLINE HOMOLOGADO DE AUDITORÍA Y SEGURIDAD INFORMÁTICA</span> le prepara para aprender el mundo de la seguridad informática, tanto el control de acceso, los protocolos de comunicación, las transferencias de datos, etc., que son procesos que deben ser estudiados y planificados por los usuarios para la definición de sus políticas de seguridad y la planificación. Al ser un <span style="font-weight: bold;">CURSO UNIVERSITARIO</span> está <span style="font-weight: bold;">HOMOLOGADO</span> para <span style="font-weight: bold; font-style: italic;">OPOSICIONES</span>.

Perfil del alumno

El siguiente CURSO ONLINE HOMOLOGADO DE AUDITORÍA Y SEGURIDAD INFORMÁTICA está dirigido a todas aquellas personas que quieran formarse en el mundo de la seguridad informática, conociendo los sistema de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información, y que quieran conseguir una <span style="font-weight: bold; font-style: italic;">TITULACIÓN UNIVERSITARIA HOMOLOGADA.</span>

Material

  • Manual teórico: Gestión de Incidentes de Seguridad Informática
  • Manual teórico: Seguridad Informática
  • Paquete SCORM: Auditoría y Seguridad Informática
  • Temario

    MÓDULO 1: SEGURIDAD INFORMÁTICA

    UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
    1. La sociedad de la información
    2. Diseño, desarrollo e implantación
    3. Factores de éxito en la seguridad de la información
    UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
    1. Estándares y Normas Internacionales sobre los SGSI
    2. Legislación: Leyes aplicables a los SGSI
    UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
    1. Plan de implantación del SGSI
    2. Análisis de riesgos
    3. Gestión de riesgos
    UNIDAD DIDÁCTICA 4. AUDITORÍA DE SEGURIDAD INFORMÁTICA
    1. Criterios Generales
    2. Aplicación de la normativa de protección de datos de carácter personal
    3. Herramientas para la auditoría de sistemas
    4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
    5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
    UNIDAD DIDÁCTICA 5. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
    1. Seguridad a Nivel Físico
    2. Seguridad a Nivel de Enlace
    3. Seguridad a Nivel de Red
    4. Seguridad a Nivel de Transporte
    5. Seguridad a Nivel de Aplicación
    UNIDAD DIDÁCTICA 6: CONFECCIÓN DEL PROCESO DE MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES
    1. Identificación de los dispositivos de comunicaciones
    2. Análisis de los protocolos y servicios de comunicaciones
    3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
    4. Procesos de monitorización y respuesta
    5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
    6. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
    7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
    8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc)
    UNIDAD DIDÁCTICA 7. SISTEMAS SIEM
    1. ¿Qué es un SIEM?
    2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
    3. Arquitectura de un sistema SIEM
    4. Problemas a solventar
    5. Administración de logs
    6. Regulaciones IT
    7. Correlación de eventos
    8. Soluciones SIEM en el mercado
    UNIDAD DIDÁCTICA 8. SEGURIDAD EN ENTORNOS MÓVILES
    1. Aplicaciones seguras en Cloud
    2. Protección de ataques en entornos de red móvil
    3. Plataformas de administración de la movilidad empresarial (EMM)
    4. Redes WiFi seguras

    MÓDULO 2. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

    UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
    1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
    2. Identificación y caracterización de los datos de funcionamiento del sistema
    3. Arquitecturas más frecuentes de los IDS
    4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
    5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
    UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
    1. Análisis previo
    2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
    3. Análisis de los eventos registrados por el IDS/IPS
    4. Relación de los registros de auditoría del IDS/IPS
    5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
    UNIDAD DIDÁCTICA 3. CONTROL MALWARE
    1. Sistemas de detección y contención de Malware
    2. Herramientas de control de Malware
    3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
    4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
    5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
    6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
    7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
    UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
    1. Procedimiento de recolección de información relacionada con incidentes de seguridad
    2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
    3. Proceso de verificación de la intrusión
    4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
    UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
    1. Establecimiento de las responsabilidades
    2. Categorización de los incidentes derivados de intentos de intrusión
    3. Establecimiento del proceso de detección y herramientas de registro de incidentes
    4. Establecimiento del nivel de intervención requerido en función del impacto previsible
    5. Establecimiento del proceso de resolución y recuperación de los sistemas
    6. Proceso para la comunicación del incidente a terceros
    UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
    1. Conceptos generales y objetivos del análisis forense
    2. Exposición del Principio de Lockard
    3. Guía para la recogida de evidencias electrónicas
    4. Guía para el análisis de las evidencias electrónicas recogidas
    5. Guía para la selección de las herramientas de análisis forense

    INFORMACIÓN DEL CURSO