• Imparte:
  • Modalidad:
    Online
  • Precio:
    Consultar rellenando el formulario
  • Comienzo:
    Convocatoria Continua
  • Lugar:
    Se imparte Online
  • Duración:
    150 Horas
  • Titulación:
    Título Universitario en Seguridad Informática, por la Universidad Católica de Ávila.

Presentación

Numerosos gobiernos y organizaciones, tanto públicas como privadas, están comenzando a darse cuenta de que la tecnología informática mejorará y simplificará sus actividades propias, principalmente las operaciones comerciales. Un subproducto de la tecnología de eficacia administrativa es la creación de un entorno de seguridad más administrable, que brinde una mayor protección a la información de estas instituciones.

Hoy en día se hace cada vez más imprescindible y necesario un adecuado sistema de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información. El control de acceso, los protocolos de comunicación, las transferencias de datos, etc., son procesos que deben ser estudiados y planificados por las corporaciones/usuarios para la definición de sus políticas de seguridad y la planificación, principal objetivo de el curso de seguridad informática.

Requisitos

•Ser mayor de 21 años.
•No es necesaria experiencia previa en el sector.

Objetivos

•El concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.
•Las pautas y ámbitos de aplicación para el Reglamento de Seguridad y la aplicación de sus principales puntos del reglamento en Windows.
•La ley de protección de datos aplicada en España: los principios de protección de datos y la forma en que se debe aplicar.
•Cómo garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información, mediante acciones y procedimientos.
•Cómo determinar si los planes de contingencia individuales son capaces de proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos de la empresa, probando la efectividad de los procedimientos expuestos en el plan de contingencias.
•Qué un certificado digital, cómo funciona y los diferentes tipos de certificados que se emplean, así como el protocolo SSL y otros protocolos seguros para operaciones de comercio en Internet.

Programa

1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Qué es la seguridad. Concepto de seguridad. Sistemas de Seguridad. Intrusos. Protección de sistemas informáticos. Seguridad lógica. El control de acceso. Identificación y autentificación. Modalidades de acceso. Control de acceso interno. Control de acceso externo. Seguridad física. Tipos de desastres. Protección de sistemas informáticos. Access Control Lists (ACL). Detección de intrusos. Call back. Sistemas anti–sniffers.

2. EL REGLAMENTO DE SEGURIDAD
Reglamento de medidas de seguridad. Tecnología de seguridad en Windows 2000. Tecnología aplicable a las medidas de nivel básico. Archivos temporales en Windows 2000. Conocimiento de los procedimientos. Auditorías. Eventos de inicio de sesión. Eventos de inicio de sesión en un dominio.

3. LEY DE PROTECCIÓN DE DATOS
Ley organica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.


4. GESTIÓN DE LA SEGURIDAD. POLÍTICAS
¿Qué es una Política de Seguridad Informática (PSI)?. Desarrollo de un plan básico de políticas de seguridad informática. Manual de procedimientos. Auditoría del sistema de seguridad. Análisis de riesgo. Principales riesgos para la seguridad informática. Administración del riesgo.

5. EL PLAN DE CONTINGENCIA. POLÍTICAS
¿Qué es un plan de contingencia?. Aspectos generales de la seguridad informática. Fases de la metodología para el desarrollo de un plan de contingencia de los sistemas de información. Planificación. Identificación de riesgos. Identificación de soluciones. Estrategias. Documentación del proceso. Realización de pruebas y validación. Implementación. Visión práctica para realizar un plan de contingencia de los sistemas de información. Prueba del plan de contingencia.

6. SISTEMAS OPERATIVOS SEGUROS: LIBRO NARANJA
Prefacio. Perspectiva histórica. Requisitos fundamentales de la seguridad de ordenadores. Criterios

Salidas profesionales


¡Infórmate ahora sin compromiso!

Publicidad

Cursos Relacionados

Ver otros cursos de...