¿Qué quieres aprender?

Curso seguridad informática

Curso seguridad informática

Formación Universitaria.

Curso online


Precio a consultar

Duración : 4 Meses

¿Quieres hablar con un asesor sobre este curso?

Temario completo de este curso

SEGURIDAD EN EQUIPOS INFORMÁTICOS.
  • Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.
  • Análisis de impacto de negocio.
  • Gestión de riesgos.
  • Plan de implantación de seguridad.
  • Protección de datos de carácter personal.
  • Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas.
  • Identificación de servicios.
  • Robustecimiento de sistemas.
  • Implantación y configuración de cortafuegos.

AUDITORÍA DE SEGURIDAD INFORMÁTICA
  • Criterios generales comúnmente aceptados sobre auditoría informática.
  • Aplicación de la normativa de protección de datos de carácter personal.
  • Análisis de los riesgos de los sistemas de información.
  • Uso de herramientas para la auditoría de sistemas.
  • Descripción de los aspectos sobre cortafuegos en auditorías de sistemas informáticos.
  • Guías para la ejecución de las distintas fases de la auditoría de sistemas de información.

GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA.

  • Sistemas de detección y prevención de intrusiones (IDS/IPS).
  • Implantación y puesta en producción de sistemas IDS/IPS.
  • Control de código malicioso.
  • Respuesta ante incidentes de seguridad.
  • Proceso notificación y gestión de intentos de intrusión.
  • Análisis forense informático.

SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS.

  • Criptografía.
  • Aplicación de una infraestructura de clave pública (PKI).
  • Comunicaciones seguras.

GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO.

  • Gestión de la seguridad y normativas.
  • Análisis de los procesos de sistemas.
  • Demostración de sistemas de almacenamiento.
  • Utilización de métricas e indicadores de monitorización de rendimiento de sistemas.
  • Confección del proceso de monitorización de sistemas y comunicaciones.
  • Selección del sistema de registro en función de los requerimientos de lo rganización.
  • Administración del control de accesos adecuados de los sistemas de información.
Ver más