CURSO DE SEGURIDAD EN EQUIPOS INFORMÁTICOS


Este curso de SEGURIDAD EN EQUIPOS INFORMÁTICOS te permitirá adquirir los conocimientos adecuados para el ejercicio de esta materia. Todos nuestros cursos disponen de ejercicios prácticos y test de evaluación. Nuestras plataformas online se adaptan al horario de estudio y ritmo de aprendizaje del alumno.

Asegurar equipos informáticos.

Tenemos una amplia gama de pack formativos de gran calidad dirigidos a empresas, trabajadores y a desempleados. Además de los packs cursos de SEGURIDAD EN EQUIPOS INFORMÁTICOS, Foroformador te ofrece una magnífica oportunidad de mejorar profesionalmente tu desarrollo y ampliar tus metas. Con nuestra plataforma de e-learning podrás fácilmente y desde casa realizar los cursos, con videos interactivos y test de evaluación.

125 269

CARACTERISTICAS

DURACION EN HORAS

  • 40 HORAS (Teleformación)

PRECIOS

  • 52 € (Teleformación) 70 € -25% promoción 20 aniversario**
  • ** Promoción válida hasta el 24 de Mayo de 2024
  • ***(En modalidad on-line, se podrá contratar tutores con un coste de 1 € x horas duración curso)

REQUISITOS:

  • Mayor de Edad


TEMARIO

1 criterios generales aceptados sobre seguridad- 1.1 modelo de seguridad orientada a la gestión del riesgo

  • 1.2 relación de las amenazas más frecuentes
  • 1.3 salvaguardas y tecnologías de seguridad más habituales
  • 1.4 la gestión de la seguridad informática
  • 1.5 actividades: criterios generales aceptados sobre seguridad- 2 análisis de impacto de negocio- 2.1 identificación de procesos de negocio soportados
  • 2.2 valoración de los requerimientos de confidencialidad
  • 2.3 determinación de los sistemas de información
  • 2.4 actividades: análisis de impacto de negocio- 3 gestión de riesgos- 3.1 gestión de riesgos y exposición
  • 3.2 metodologías aceptadas de identificación y análisis
  • 3.3 aplicación de controles y medidas de salvaguarda
  • 3.4 actividades: gestión de riesgos- 4 plan de implantación de seguridad- 4.1 determinación del nivel de seguridad existente
  • 4.2 selección de medidas de salvaguarda
  • 4.3 guía para la elaboración del plan de implantación
  • 4.4 actividades: plan de implantación de seguridad- 5 protección de datos de carácter personal- 5.1 principios generales de protección de datos de carácter personal
  • 5.2 infracciones y sanciones contempladas en la legislación
  • 5.3 identificación y registro de los ficheros con datos
  • 5.4 elaboración del documento de seguridad requerido
  • 5.5 actividades: protección de datos de carácter personal- 6 seguridad física e industrial de los sistemas- 6.1 determinación de los perímetros de seguridad física
  • 6.2 sistemas de control de acceso físico más frecuentes
  • 6.3 criterios de seguridad para el emplazamiento físico
  • 6.4 exposición de elementos más frecuentes
  • 6.5 requerimientos de climatización y protección contra incendios
  • 6.6 elaboración de la normativa de seguridad física
  • 6.7 sistemas de ficheros más frecuentemente utilizados
  • 6.8 establecimiento del control de accesos de los sistemas
  • 6.9 configuración de políticas y directivas del directorio de usuarios
  • 6.10 establecimiento de las listas de control de acceso
  • 6.11 gestión de altas, bajas y modificaciones de usuarios
  • 6.12 requerimientos de seguridad relacionados con el control de acceso
  • 6.13 sistemas de autenticación de usuarios
  • 6.14 relación de los registros de auditoría del sistema operativo
  • 6.15 elaboración de la normativa de control de accesos
  • 6.16 actividades: seguridad física e industrial de los sistemas- 7 identificación de servicios- 7.1 identificación de los protocolos, servicios y puertos
  • 7.2 herramientas de análisis de puertos y servicios abiertos
  • 7.3 herramientas de análisis de tráfico de comunicaciones
  • 7.4 actividades: identificación de servicios- 8 robustecimiento del sistema- 8.1 modificación de los usuarios y contraseñas
  • 8.2 directivas de gestión de contraseñas y privilegios
  • 8.3 eliminación y cierre de las herramientas
  • 8.4 configuración de los sistemas de información
  • 8.5 actualización de parches de seguridad
  • 8.6 protección de los sistemas de información frente a código malicioso
  • 8.7 gestión segura de comunicaciones
  • 8.8 monitorización de la seguridad y el uso adecuado
  • 8.9 actividades: robustecimiento del sistema- 9 implantación y configuración de cortafuegos- 9.1 relación de los distintos tipos de cortafuegos
  • 9.2 criterios de seguridad para la segregación de redes
  • 9.3 utilización de redes privadas virtuales-vpn
  • 9.4 definición de reglas de corte en los cortafuegos
  • 9.5 relación de los registros de auditoría de los cortafuegos
  • 9.6 establecimiento de la monitorización y pruebas de los cortafuegos
  • 9.7 actividades: implantación y configuración de cortafuegos
  • 9.8 cuestionario: cuestionario final

Cómpralo

Al pulsar el botón "ENVIAR" usted confirma que ha leído, entiende y acepta las condiciones de la Política de Privacidad expuestas y enlazadas situadas en este ENLACE.
Acepto Politica de Privacidad
Si lo desea, llámenos al

   919 29 83 50