Diplomado en Seguridad Informática

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información). Con este curso conocerás los sistemas de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información.

Lo que aprenderás

Objetivos Clave
Este conjunto de materiales didácticos permitirá al alumnado adquirir las competencias profesionales necesarias para conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos, aprender las pautas y ámbitos de aplicación para el Reglamento de Seguridad y la aplicación de sus principales puntos del reglamento en Windows, saber aplicar la ley de protección de datos aplicada en España: los principios de protección de datos y la forma en que se debe aplicar, así como garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información, mediante acciones y procedimientos.

Sobre el Curso

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida).

El curso de Técnico en seguridad informática está dirigido a todas aquellas personas que quieran formarse o ampliar sus conocimientos en el mundo de la seguridad informática, conociendo los sistema de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información.

Para quién es este curso:

Al finalizar el Programa

El presente curso de Diplomado en Seguridad Informática dotará al alumno de las competencias profesionales necesarias para poder garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización.

Bloques 13 bloques

PARTE I: SEGURIDAD INFORMÁTICA

Tema 1: Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información

Tema 2: Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes

Tema 3: Salvaguardas y tecnologías de seguridad más habituales

Tema 4: La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas

Tema 5: Identificación de procesos de negocio soportados por sistemas de información

Tema 6: Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio

Tema 7: Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad

Tema 8: Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes

Tema 9: Metodologías comúnmente aceptadas de identificación y análisis de riesgos

Tema 10: Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo

Tema 11: Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio

Tema 12: Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información

Tema 13: Guía para la elaboración del plan de implantación de las salvaguardas seleccionado

Tema 14: Principios generales de protección de datos de carácter personal

Tema 15: Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal

Tema 16: Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización

Tema 17: Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal

Tema 18: Determinación de los perímetros de seguridad física

Tema 19: Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos

Tema 20: Criterios de seguridad para el emplazamiento físico de los sistemas informáticos

Tema 21: Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos

Tema 22: Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos

Tema 23: Elaboración de la normativa de seguridad física e industrial para la organización

Tema 24: Sistemas de ficheros más frecuentemente utilizados

Tema 25: Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización

Tema 26: Configuración de políticas y directivas del directorio de usuarios

Tema 27: Establecimiento de las listas de control de acceso (ACLs) a ficheros

Tema 28: Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados

Tema 29: Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo

Tema 30: Sistemas de autenticación de usuarios débiles, fuertes y biométricos

Tema 31: Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos

Tema 32: Elaboración de la normativa de control de accesos a los sistemas informáticos

Tema 33: Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información

Tema 34: Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios

Tema 35: Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos

Tema 36: Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

Tema 37: Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ

Tema 38: Utilización de Redes Privadas Virtuales / VPN

Tema 39: Definición de reglas de corte en los cortafuegos

Tema 40: Relación de los registros de auditoría del cortafuegos necesario para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad

Tema 41: Establecimiento de la monitorización y pruebas de los cortafuegos

Tema 42: Introducción al análisis de riesgos

Tema 43: Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura

Tema 44: Particularidades de los distintos tipos de código malicioso

Tema 45: Principales elementos del análisis de riesgos y sus modelos de relaciones

Tema 46: Metodologías cualitativas y cuantitativas de análisis de riesgos

Tema 47: Identificación de los activos involucrados en el análisis de riesgos y su valoración

Tema 48: Identificación de las amenazas que pueden afectar a los activos identificados previamente

Tema 49: Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra

Tema 50: Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría

Tema 51: Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas

Tema 52: Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse

Tema 53: Determinación de la probabilidad e impacto de materialización de los escenarios

Tema 54: Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza

Tema 55: Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no

Tema 56: Relación de las distintas alternativas de gestión de riesgos

Tema 57: Guía para la elaboración del plan de gestión de riesgos

Tema 58: Exposición de la metodología NIST SP 800-30

Tema 59: Exposición de la metodología Magerit versión 2

Tema 60: Herramientas del sistema operativo tipo Ping, Traceroute, etc.

Tema 61: Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.

Tema 62: Herramientas de análisis de vulnerabilidades tipo Nessus

Tema 63: Analizadores de protocolos tipo WireShark, DSniff, Cain Abel, etc.

Tema 64: Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.

Tema 65: Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc

Tema 66: Principios generales de cortafuegos

Tema 67: Componentes de un cortafuegos de red

Tema 68: Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

Tema 69: Arquitecturas de cortafuegos de red

Tema 70: Otras arquitecturas de cortafuegos de red

Tema 71: Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada

Tema 72: Guía para la elaboración del plan de auditoría

Tema 73: Guía para las pruebas de auditoría

Tema 74: Guía para la elaboración del informe de auditoría

PARTE II: PROTECCIÓN DE REDES INFORMÁTICAS

Tema 75: Realización de un plan de implantación de seguridad

Tema 76: Características redes inalámbricas

Tema 77: Características de los dispositivos de interconexión de redes

¿Por qué Aicad Business School?
1

Excelencia académica: Profesores, investigadores y expertos del mundo empresarial

2

La mayor oferta académica en certificaciones: más de 5000 programas y titulaciones

3

La mejor carta nuestros alumnos: más de 11.000 matriculados alrededor del mundo

Somos la Escuela de Negocios de los líderes digitales

Estudia en AICAD
---

Excelencia en formación corporativa, Marketing y Tecnología

Portal de empleo Becas y Erasmus
---

Te abrimos las puertas al mundo laboral y acceso a la bolsa de empleo de por vida

AICAD Emprendedores
---

Te ayudamos a poner en marcha tu negocio con asesoramiento experto y acceso a soporte en oficinas nuestras

VIP Alumni
---

Formarás parte de una comunidad de Networking global

Lab de Economía Digital
---

Laboratorio de innovación digital presente en nuestra formación de Postgrado

AICAD sociedad y Empresa
---

Somos parte del ADN del cambio que el mundo necesita