¿Qué quieres aprender?

Seguridad Informática

Seguridad Informática

Escuela Superior de Formación

Curso subvencionado para desempleados presencial

Madrid


Gratis

Duración : 30 Días

¿Quieres hablar con un asesor sobre este curso?

Sedes

Localización

Fecha inicio

Madrid

Requisitos

Este curso va dirigido a: 1. Jóvenes menores de 30 años en situación de desempleo, que deseen mejorar sus competencias profesionales para aumentar sus posibilidades de inserción o permanencia en el mercado de trabajo. Se deben cumplir alguno de los siguientes requerimientos: · Jóvenes menores de treinta años desempleados de larga duración. (mínimo un año) · Jóvenes menores de treinta años que no han accedido a su primer empleo. · Jóvenes menores de treinta años de baja cualificación.* · Jóvenes menores de treinta años provenientes del Plan PREPARA.

Temario completo de este curso

CURSO DE SEGURIDAD INFORMÁTICA:
ACCION 1. GRUPO 2
ACCION 1. GRUPO 3
MÓDULO 1: Asegurar equipos informáticos
  • Gestión de la seguridad:
  • Objetivo de la seguridad.
  • Amenazas.
  • Atacante externo e interno.
  • Tipos de ataque.
  • Mecanismos de protección.
  • Gestión de riesgos:
  • Proceso de gestión de riesgos.
  • Métodos de identificación y análisis de riesgos.
  • Reducción del riesgo.
  • Seguridad Física:
  • Protección del sistema informático.
  • Protección de los datos.
  • Seguridad lógica del sistema:
  • Sistemas de ficheros.
  • Permisos de archivos.
  • Listas de control de acceso (ACLs) a ficheros.
  • Registros de actividad del sistema.
  • Autenticación de usuarios:
  • Sistemas de autenticación débiles.
  • Sistemas de autenticación fuertes.
  • Sistemas de autenticación biométricos.
  • Acceso remoto al sistema:
  • Mecanismos del sistema operativo para control de accesos.
  • Cortafuegos de servidor:
  • Filtrado de paquetes.
  • Cortafuegos de nivel de aplicación.
  • Registros de actividad del cortafuegos.

MÓDULO 2: Auditar redes de comunicación y sistemas informáticos
  • Vulnerabilidades:
  • Fallos de programa.
  • Programas maliciosos.
  • Programación segura.
  • Análisis de vulnerabilidades:
  • Análisis local.
  • Análisis remoto:
  • Análisis de caja blanca.
  • Análisis de caja negra.
  • Optimización del proceso de auditoría.
  • Contraste de vulnerabilidades e informe de auditoría.
  • Normativa legal:
  • Normativa europea. Directiva 95/46/CE.
  • Normativa nacional:
  • Código penal.
  • Ley Orgánica de Protección de Datos (LOPD).
  • Reglamento de la Ley Orgánica de Protección de
  • Datos.
  • Ley Orgánica para el Tratamiento Automatizado de
  • Datos (LORTAD).
  • Trámites para la aplicación de la LOPD en la empresa.
  • Cortafuegos de red:
  • Componentes de un cortafuegos de red.
  • Tipos de cortafuegos de red:
  • Filtrado de paquetes.
  • Cortafuegos de red de aplicación.
  • Arquitecturas de cortafuegos de red:
  • Cortafuegos de red con dos interfaces.
  • Zona desmilitarizada.
  • Otras arquitecturas de cortafuegos de red.

MÓDULO 3: Detectar y responder ante incidentes de seguridad
  • Gestión de incidentes de seguridad:
  • Justificación de la necesidad de gestionar incidentes de seguridad.
  • Identificación y caracterización de los datos de funcionamiento del sistema.
  • Sistemas de detección de intrusos:
  • Sistemas basados en equipo (HIDS).
  • Sistemas basados en red (NIDS).
  • Sistemas de prevención de intrusiones (IPS).
  • Señuelos.
  • Respuesta ante incidentes de seguridad:
  • Recolección de información.
  • Análisis y correlación de eventos.
  • Verificación de la intrusión.
  • Organismos de gestión de incidentes:
  • Nacionales. IRIS-CERT, esCERT.
  • Internacionales. CERT, FIRST.
  • Análisis forense informático:
  • Objetivos del análisis forense. Principio de Lockard.
  • Recogida de evidencias. Principio de indeterminación:
  • Evidencias volátiles.
  • Evidencias no volátiles.
  • Etiquetado de evidencias.
  • Cadena de custodia.
  • Análisis de evidencias:
  • Ficheros y directorios ocultos.
  • Información oculta en el sistema de ficheros. Slackspace.
  • Recuperación de ficheros borrados.
  • Herramientas de análisis forense.
  • Análisis de programas maliciosos:
  • Desensambladores.
  • Entornos de ejecución controlada.

MÓDULO 4: Diseñar e implementar sistemas seguros de acceso y transmisión de datos
  • Criptografía:
  • Seguridad de la información y criptografía.
  • Conceptos básicos.
  • Cifrado de clave simétrica.
  • Firma digital.
  • Cifrado de clave pública.
  • Funciones resumen.
  • Cifrado de flujo y de bloque.
  • Protocolos de intercambio de clave.
  • Comunicaciones Seguras:
  • Redes privadas virtuales. IP Security Protocol.
  • Túneles cifrados.
  • Autoridades de Certificación.
  • Infraestructura de clave pública (PKI).
  • Política de certificado y declaración de prácticas de certificación.
  • Jerarquías de autoridades de certificación.
  • Infraestructuras de gestión de privilegios (PMI).

MÓDULO 5: Gestionar servicios en el sistema informático
  • Procesos:
  • Estados de un proceso.
  • Manejo de señales entre procesos.
  • Administración de procesos.
  • Cambio de prioridades.
  • Monitorización de procesos.
  • Gestión del consumo de recursos.
  • Sistemas de almacenamiento:
  • Dispositivos de almacenamiento.
  • Sistemas de archivo.
  • Estructura general de almacenamiento.
  • Herramientas del sistema para gestión de dispositivo de almacenamiento.
  • Gestión de usuarios:
  • Acceso al sistema.
  • Permisos y acceso a los recursos.
  • Limitaciones de uso de recursos.
  • Servicios de comunicaciones:
  • Dispositivos de comunicaciones.
  • Protocolos de comunicaciones.
  • Servicios de comunicaciones.
  • Rendimientos de los servicios de comunicaciones.
Ver más