Curso Superior en Auditoría y Seguridad Informática (Titulación Universitaria + 8 Créditos ECTS) en formación programada online. Formación Bonificada

Curso Superior en Auditoría y Seguridad Informática (Titulación Universitaria + 8 Créditos ECTS)

MATRICULACIÓN

Entidad:

Logo NFC - Nebrija Formacion Continua INESEM
Duración total:
200 h.
Teleformación:
100 h.
Modalidad:
Online
Precio: 360 €
Bonificable hasta el 100%
Créditos
8 ECTS

SOLICITAR INFORMACIÓN

Presentación
DESCRIPCIÓN
Este CURSO HOMOLOGADO DE AUDITORÍA Y SEGURIDAD INFORMÁTICA trata sobre la seguridad informática, que es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. ES UN CURSO HOMOLOGADO BAREMABLE PARA OPOSICIONES.
OBJETIVOS
  • Conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.
  • Aprender las pautas y ámbitos de aplicación para el Reglamento de Seguridad y la aplicación de sus principales puntos del reglamento en Windows.
  • Saber aplicar la ley de protección de datos aplicada en España: los principios de protección de datos y la forma en que se debe aplicar.
  • Garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información, mediante acciones y procedimientos.
  • Determinar si los planes de contingencia individuales son capaces de proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos de la empresa, probando la efectividad de los procedimientos expuestos en el plan de contingencias.
  • Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.
  • Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
  • Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.
PARA QUÉ TE PREPARA
El CURSO ONLINE HOMOLOGADO DE AUDITORÍA Y SEGURIDAD INFORMÁTICA le prepara para aprender el mundo de la seguridad informática, tanto el control de acceso, los protocolos de comunicación, las transferencias de datos, etc., que son procesos que deben ser estudiados y planificados por los usuarios para la definición de sus políticas de seguridad y la planificación. Al ser un CURSO UNIVERSITARIO está HOMOLOGADO para OPOSICIONES.
A QUIÉN VA DIRIGIDO
El siguiente CURSO ONLINE HOMOLOGADO DE AUDITORÍA Y SEGURIDAD INFORMÁTICA está dirigido a todas aquellas personas que quieran formarse en el mundo de la seguridad informática, conociendo los sistema de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información, y que quieran conseguir una TITULACIÓN UNIVERSITARIA HOMOLOGADA.
Metodología

La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.

A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.

El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.

La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.

Por último, el alumno contará en todo momento con:

Claustro Docente
Ofrecerá un minucioso seguimiento al alumno, resolviendo sus dudas e incluso planteando material adicional para su aprendizaje profesional.
Comunidad
En la que todos los alumos de INESEM podrán debatir y compartir su conocimiento.
Material Adicional
De libre acceso en el que completar el proceso formativo y ampliar los conocimientos de cada área concreta. Podrá encontrarlo en Revista Digital, INESEM y MasterClass INESEM, puntos de encuentro entre profesionales que comparten sus conocimientos.
Temario
SE DESARROLLARÁN LOS SIGUIENTES CONTENIDOS
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Estándares y Normas Internacionales sobre los SGSI
  2. Legislación: Leyes aplicables a los SGSI
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
  1. Criterios Generales
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
  1. Identificación de los dispositivos de comunicaciones
  2. Análisis de los protocolos y servicios de comunicaciones
  3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  4. Procesos de monitorización y respuesta
  5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  6. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc)
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
  4. Problemas a solventar
  5. Administración de logs
  6. Regulaciones IT
  7. Correlación de eventos
  8. Soluciones SIEM en el mercado
  1. Aplicaciones seguras en Cloud
  2. Protección de ataques en entornos de red móvil
  3. Plataformas de administración de la movilidad empresarial (EMM)
  4. Redes WiFi seguras
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
Titulación
Titulación de Formación Continua Bonificada expedida por el Instituto Europeo de Estudios Empresariales (INESEM). Titulación Universitaria con 8 créditos ECTS Expedida por la Universidad Antonio de Nebrija como Formación Continua (NFC)
Requisitos Acceso
Este curso bonificado pertenece al sistema de Formación Programada de INESEM Business School. Se tramita con cargo a un crédito formativo asignado a las empresas privadas españolas para la formación de sus trabajadores sin que les suponga un coste. Para tramitar este curso de formación programada es necesario:
  • Estar trabajando para una empresa privada.
  • Encontrarse cotizando en el Régimen General de la Seguridad Social
  • Que el curso seleccionado esté relacionado con el puesto de trabajo o actividad principal de la empresa.
  • Que la empresa autorice la formación programada
  • Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso
Curso Superior en Auditoría y Seguridad Informática (Titulación Universitaria + 8 Créditos ECTS)
Duración total:
200 h.
Teleformación:
100 h.
Modalidad:
Online
Precio: 360 €
Bonificable hasta el 100%
Créditos
8 ECTS
MATRICULACIÓN
MATRÍCULA ONLINE
Curso Superior en Auditoría y Seguridad Informática (Titulación Universitaria + 8 Créditos ECTS)
Información básica sobre Protección de Datos. Haz clic aquí
Responsable INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES, S.A. Finalidad Información académica y comercial de nuestros servicios de enseñanza Legitimación Consentimiento del interesado Destinatarios Encargados del tratamiento para cumplir con las finalidades Derechos Acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional

Información adicional Pulsa aquí

* Campos obligatorios