Diplomado en Seguridad Informática
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información). Con este curso conocerás los sistemas de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información.
Lo que aprenderás
Sobre el Curso
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida).
El curso de Técnico en seguridad informática está dirigido a todas aquellas personas que quieran formarse o ampliar sus conocimientos en el mundo de la seguridad informática, conociendo los sistema de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información.
Para quién es este curso:
Al finalizar el Programa
El presente curso de Diplomado en Seguridad Informática dotará al alumno de las competencias profesionales necesarias para poder garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización.
Bloques 13 bloques
PARTE I: SEGURIDAD INFORMÁTICA
Tema 1: Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
Tema 2: Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
Tema 3: Salvaguardas y tecnologías de seguridad más habituales
Tema 4: La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
Tema 5: Identificación de procesos de negocio soportados por sistemas de información
Tema 6: Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
Tema 7: Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
Tema 8: Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
Tema 9: Metodologías comúnmente aceptadas de identificación y análisis de riesgos
Tema 10: Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
Tema 11: Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio
Tema 12: Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
Tema 13: Guía para la elaboración del plan de implantación de las salvaguardas seleccionado
Tema 14: Principios generales de protección de datos de carácter personal
Tema 15: Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
Tema 16: Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
Tema 17: Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
Tema 18: Determinación de los perímetros de seguridad física
Tema 19: Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
Tema 20: Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
Tema 21: Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
Tema 22: Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
Tema 23: Elaboración de la normativa de seguridad física e industrial para la organización
Tema 24: Sistemas de ficheros más frecuentemente utilizados
Tema 25: Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
Tema 26: Configuración de políticas y directivas del directorio de usuarios
Tema 27: Establecimiento de las listas de control de acceso (ACLs) a ficheros
Tema 28: Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
Tema 29: Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
Tema 30: Sistemas de autenticación de usuarios débiles, fuertes y biométricos
Tema 31: Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
Tema 32: Elaboración de la normativa de control de accesos a los sistemas informáticos
Tema 33: Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
Tema 34: Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
Tema 35: Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
Tema 36: Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
Tema 37: Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
Tema 38: Utilización de Redes Privadas Virtuales / VPN
Tema 39: Definición de reglas de corte en los cortafuegos
Tema 40: Relación de los registros de auditoría del cortafuegos necesario para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
Tema 41: Establecimiento de la monitorización y pruebas de los cortafuegos
Tema 42: Introducción al análisis de riesgos
Tema 43: Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
Tema 44: Particularidades de los distintos tipos de código malicioso
Tema 45: Principales elementos del análisis de riesgos y sus modelos de relaciones
Tema 46: Metodologías cualitativas y cuantitativas de análisis de riesgos
Tema 47: Identificación de los activos involucrados en el análisis de riesgos y su valoración
Tema 48: Identificación de las amenazas que pueden afectar a los activos identificados previamente
Tema 49: Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
Tema 50: Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
Tema 51: Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
Tema 52: Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
Tema 53: Determinación de la probabilidad e impacto de materialización de los escenarios
Tema 54: Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
Tema 55: Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
Tema 56: Relación de las distintas alternativas de gestión de riesgos
Tema 57: Guía para la elaboración del plan de gestión de riesgos
Tema 58: Exposición de la metodología NIST SP 800-30
Tema 59: Exposición de la metodología Magerit versión 2
Tema 60: Herramientas del sistema operativo tipo Ping, Traceroute, etc.
Tema 61: Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
Tema 62: Herramientas de análisis de vulnerabilidades tipo Nessus
Tema 63: Analizadores de protocolos tipo WireShark, DSniff, Cain Abel, etc.
Tema 64: Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
Tema 65: Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
Tema 66: Principios generales de cortafuegos
Tema 67: Componentes de un cortafuegos de red
Tema 68: Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
Tema 69: Arquitecturas de cortafuegos de red
Tema 70: Otras arquitecturas de cortafuegos de red
MÓDULO 12. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN
Tema 71: Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
Tema 72: Guía para la elaboración del plan de auditoría
Tema 73: Guía para las pruebas de auditoría
Tema 74: Guía para la elaboración del informe de auditoría
PARTE II: PROTECCIÓN DE REDES INFORMÁTICAS
Tema 75: Realización de un plan de implantación de seguridad
Tema 76: Características redes inalámbricas
Tema 77: Características de los dispositivos de interconexión de redes
1
Excelencia académica: Profesores, investigadores y expertos del mundo empresarial
2
La mayor oferta académica en certificaciones: más de 5000 programas y titulaciones
3
La mejor carta nuestros alumnos: más de 11.000 matriculados alrededor del mundo
Somos la Escuela de Negocios de los líderes digitales
Excelencia en formación corporativa, Marketing y Tecnología
Te abrimos las puertas al mundo laboral y acceso a la bolsa de empleo de por vida
Te ayudamos a poner en marcha tu negocio con asesoramiento experto y acceso a soporte en oficinas nuestras
Formarás parte de una comunidad de Networking global
Laboratorio de innovación digital presente en nuestra formación de Postgrado
Somos parte del ADN del cambio que el mundo necesita