Horas: 40 Horas
Categoria: Gestión de sistemas informáticos
Objetivo del curso: Asegurar equipos informáticos.

Indice:

    • 1.1modelo de seguridad orientada a la gestión del riesgo
    • 1.2relación de las amenazas más frecuentes
    • 1.3salvaguardas y tecnologías de seguridad más habituales
    • 1.4la gestión de la seguridad informática
    • 1.5actividades: criterios generales aceptados sobre seguridad
      2análisis de impacto de negocio
    • 2.1identificación de procesos de negocio soportados
    • 2.2valoración de los requerimientos de confidencialidad
    • 2.3determinación de los sistemas de información
    • 2.4actividades: análisis de impacto de negocio
      3gestión de riesgos
    • 3.1gestión de riesgos y exposición
    • 3.2metodologías aceptadas de identificación y análisis
    • 3.3aplicación de controles y medidas de salvaguarda
    • 3.4actividades: gestión de riesgos
      4plan de implantación de seguridad
    • 4.1determinación del nivel de seguridad existente
    • 4.2selección de medidas de salvaguarda
    • 4.3guía para la elaboración del plan de implantación
    • 4.4actividades: plan de implantación de seguridad
      5protección de datos de carácter personal
    • 5.1principios generales de protección de datos de carácter personal
    • 5.2infracciones y sanciones contempladas en la legislación
    • 5.3identificación y registro de los ficheros con datos
    • 5.4elaboración del documento de seguridad requerido
    • 5.5actividades: protección de datos de carácter personal
      6seguridad física e industrial de los sistemas
    • 6.1determinación de los perímetros de seguridad física
    • 6.2sistemas de control de acceso físico más frecuentes
    • 6.3criterios de seguridad para el emplazamiento físico
    • 6.4exposición de elementos más frecuentes
    • 6.5requerimientos de climatización y protección contra incendios
    • 6.6elaboración de la normativa de seguridad física
    • 6.7sistemas de ficheros más frecuentemente utilizados
    • 6.8establecimiento del control de accesos de los sistemas
    • 6.9configuración de políticas y directivas del directorio de usuarios
    • 6.10establecimiento de las listas de control de acceso
    • 6.11gestión de altas, bajas y modificaciones de usuarios
    • 6.12requerimientos de seguridad relacionados con el control de acceso
    • 6.13sistemas de autenticación de usuarios
    • 6.14relación de los registros de auditoría del sistema operativo
    • 6.15elaboración de la normativa de control de accesos
    • 6.16actividades: seguridad física e industrial de los sistemas
      7identificación de servicios
    • 7.1identificación de los protocolos, servicios y puertos
    • 7.2herramientas de análisis de puertos y servicios abiertos
    • 7.3herramientas de análisis de tráfico de comunicaciones
    • 7.4actividades: identificación de servicios
      8robustecimiento del sistema
    • 8.1modificación de los usuarios y contraseñas
    • 8.2directivas de gestión de contraseñas y privilegios
    • 8.3eliminación y cierre de las herramientas
    • 8.4configuración de los sistemas de información
    • 8.5actualización de parches de seguridad
    • 8.6protección de los sistemas de información frente a código malicioso
    • 8.7gestión segura de comunicaciones
    • 8.8monitorización de la seguridad y el uso adecuado
    • 8.9actividades: robustecimiento del sistema
      9implantación y configuración de cortafuegos
    • 9.1relación de los distintos tipos de cortafuegos
    • 9.2criterios de seguridad para la segregación de redes
    • 9.3utilización de redes privadas virtuales – vpn
    • 9.4definición de reglas de corte en los cortafuegos
    • 9.5relación de los registros de auditoría de los cortafuegos
    • 9.6establecimiento de la monitorización y pruebas de los cortafuegos
    • 9.7actividades: implantación y configuración de cortafuegos
    • 9.8cuestionario: cuestionario módulo 3 –

    Informate de nuestros cursos:

    Rellene los datos para que contactemos con usted y estudiemos la posible bonificación del curso seleccionado

    He leído y acepto la política de privacidad

    Contacto

    He leído y acepto la política de privacidad

    Utilizamos cookies propias y de terceros para poder informarle sobre nuestros servicios, mejorar la navegación y conocer sus hábitos de navegación. Si acepta este aviso, continúa navegando o permanece en la web, consideraremos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies. MÁS INFORMACIÓN

    Utilizamos cookies propias y de terceros para poder informarle sobre nuestros servicios, mejorar la navegación y conocer sus hábitos de navegación. Si acepta este aviso, continúa navegando o permanece en la web, consideraremos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies.

    Cerrar