Postgrado en Seguridad Informática

Please download to get full document.

View again

of 12
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Categories
Published
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Seguridad Informática Duración: 500 horas Precio: 0 * Modalidad: Online * hasta 100
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Seguridad Informática Duración: 500 horas Precio: 0 * Modalidad: Online * hasta 100 % bonificable para trabajadores. Descripción Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Así, la Norma UNE-ISO/IEC 27001: 2005 está elaborada para emplearse en cualquier tipo de organización. La adecuada y correcta implementación de un SGSI permite a las empresas asegurar la continuidad del negocio, minimizar el riesgo comercial y maximizar el retorno de las inversiones y las oportunidades comerciales. A quién va dirigido Todos aquellos trabajadores y profesionales en activo que deseen adquirir o perfeccionar sus conocimientos técnicos en este área. Objetivos - Dotar a los alumnos de los lineamientos básicos para la aplicación de la Norma ISO/IEC dentro de su organización. - Ofrecer las pautas para implementar un sistema de gestión de seguridad de información basado en el estándar ISO/IEC siguiendo los controles recomendados por el estándar ISO/IEC en sus respectivas cláusulas. - Exponer y explicar una serie de buenas prácticas para conseguir la seguridad de la información. - Gestionar servicios en el sistema informático. - Diseñar e Implementar sistemas seguros de acceso y transmisión de datos. - Detectar y responder ante incidentes de seguridad informática. - Garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información, mediante acciones y procedimientos. - Auditar redes de comunicación y sistemas informáticos. Para qué te prepara El presente Postgrado pretende formar al alumnado a nivel teórico-práctico en el desempeño de todas estas funciones que, como profesionales de la implantación, gestión y auditoría de sistemas de seguridad de información, deberán poseer. El alumno conocerá la Norma UNE-ISO/IEC 27001: 2005 elaborada para emplearse en cualquier tipo de organización. En este programa se mostrará la legislación asociada a la seguridad de la información. Salidas laborales Auditor de sistemas de calidad, Directivos del Departamento de calidad, Responsables del Departamento de Sistemas, Responsables de Redes y Comunicaciones. Titulación Una vez finalizado el curso, el alumno recibirá por parte de INESEM vía correo postal, la Titulación Oficial que acredita el haber superado con éxito todas las pruebas de conocimientos propuestas en el mismo. Esta titulación incluirá el nombre del curso/máster, la duración del mismo, el nombre y DNI del alumno, el nivel de aprovechamiento que acredita que el alumno superó las pruebas propuestas, las firmas del profesor y Director del centro, y los sellos de la instituciones que avalan la formación recibida (Instituto Europeo de Estudios Empresariales). Forma de bonificación - Mediante descuento directo en el TC1, a cargo de los seguros sociales que la empresa paga cada mes a la Seguridad Social. Metodología El alumno comienza su andadura en INESEM a través del Campus Virtual. Con nuestra metodología de aprendizaje online, el alumno debe avanzar a lo largo de las unidades didácticas del itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario, el alumno se encontrará con el examen final, debiendo contestar correctamente un mínimo del 75% de las cuestiones planteadas para poder obtener el título. Nuestro equipo docente y un tutor especializado harán un seguimiento exhaustivo, evaluando todos los progresos del alumno así como estableciendo una línea abierta para la resolución de consultas. El alumno dispone de un espacio donde gestionar todos sus trámites administrativos, la Secretaría Virtual, y de un lugar de encuentro, Comunidad INESEM, donde fomentar su proceso de aprendizaje que enriquecerá su desarrollo profesional. Materiales didácticos - Manual teórico 'Introducción a la Seguridad de la Información' - Manual teórico 'Sistema de Gestión de Seguridad de la Información' - Manual teórico 'Auditoría de Seguridad Informática' - Manual teórico 'Administración de Incidentes de Seguridad Informática' - Manual teórico 'Seguridad en las Redes de Datos' Profesorado y servicio de tutorías Nuestro equipo docente estará a su disposición para resolver cualquier consulta o ampliación de contenido que pueda necesitar relacionado con el curso. Podrá ponerse en contacto con nosotros a través de la propia plataforma o Chat, o Teléfono, en el horario que aparece en un documento denominado Guía del Alumno entregado junto al resto de materiales de estudio. Contamos con una extensa plantilla de profesores especializados en las distintas áreas formativas, con una amplia experiencia en el ámbito docente. El alumno podrá contactar con los profesores y formular todo tipo de dudas y consultas, así como solicitar información complementaria, fuentes bibliográficas y asesoramiento profesional. Podrá hacerlo de las siguientes formas: - Por El alumno podrá enviar sus dudas y consultas a cualquier hora y obtendrá respuesta en un plazo máximo de 48 horas. - Por teléfono: Existe un horario para las tutorías telefónicas, dentro del cual el alumno podrá hablar directamente con su tutor. - A través del Campus Virtual: El alumno/a puede contactar y enviar sus consultas a través del mismo, pudiendo tener acceso a Secretaría, agilizando cualquier proceso administrativo así como disponer de toda su documentación Plazo de finalización El alumno cuenta con un período máximo de tiempo para la finalización del curso, que dependerá de la misma duración del curso. Existe por tanto un calendario formativo con una fecha de inicio y una fecha de fin. Campus virtual online Especialmente dirigido a los alumnos matriculados en cursos de modalidad online, el campus virtual de INESEM ofrece contenidos multimedia de alta calidad y ejercicios interactivos. Comunidad Servicio gratuito que permitirá al alumno formar parte de una extensa comunidad virtual que ya disfruta de múltiples ventajas: becas, descuentos y promociones en formación, viajes al extranjero para aprender idiomas... Revista digital El alumno podrá descargar artículos sobre e-learning, publicaciones sobre formación a distancia, artículos de opinión, noticias sobre convocatorias de oposiciones, concursos públicos de la administración, ferias sobre formación, etc. Secretaría Este sistema comunica al alumno directamente con nuestros asistentes, agilizando todo el proceso de matriculación, envío de documentación y solución de cualquier incidencia. Además, a través de nuestro gestor documental, el alumno puede disponer de todos sus documentos, controlar las fechas de envío, finalización de sus acciones formativas y todo lo relacionado con la parte administrativa de sus cursos, teniendo la posibilidad de realizar un seguimiento personal de todos sus trámites con INESEM Programa formativo MÓDULO 1. INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN UNIDAD DIDÁCTICA 1. DESCRIPCIÓN DE LA SEGURIDAD DE LA INFORMACIÓN La sociedad de la información Qué se entiende por seguridad de la información? Porqué tener en cuenta la seguridad de la información? Fundamentos de la seguridad de la información: confidencialidad, integridad y disponibilidad Fuentes de los riesgos de la seguridad Controles para garantizar la seguridad de la información Cómo conseguir la seguridad de la información UNIDAD DIDÁCTICA 2. NORMATIVA BÁSICA SOBRE SEGURIDAD DE LA INFORMACIÓN Marco legal y jurídico de la seguridad de la información Normativa comunitaria sobre seguridad de la información Normativa de calidad sobre la gestión de la seguridad de la información: Norma ISO La seguridad de la información en la legislación española UNIDAD DIDÁCTICA 3. DESCRIPCIÓN DE LA NORMA ISO/IEC PARA LA IMPLANTACION DE UN SISTEMA DE SEGURIDAD Qué es la norma ISO/IEC 27002? Ambito de aplicación de la Norma ISO/IEC Detalle de la Norma ISO/IEC Controles de los riesgos de seguridad UNIDAD DIDÁCTICA 4. LA GESTIÓN DE POLÍTICAS DE SEGURIDAD Y DE LOS ACTIVOS QUE INTERVIENEN EN LAS MISMAS Qué son las políticas de seguridad de la información Cómo organizar la seguridad de la información Cómo implantar la seguridad de la información Agentes externos: el control de acceso a terceros Medidas de control a los agentes de seguridad de la información Adjudicación de funciones a los activos de seguridad de la información Clasificación de la información UNIDAD DIDÁCTICA 5. SEGURIDAD DE LA INFORMACIÓN DE LOS RECURSOS HUMANOS Seguridad de la información propia de los recursos humanos Precauciones de seguridad antes de la contratación Precauciones de seguridad durante el periodo de contratación Precauciones de seguridad en la finalización de la relación laboral o cambio de puesto de trabajo Precauciones de seguridad de la información con respecto a la seguridad física y ambiental o del entorno Las zonas seguras Los sistemas de protección y seguridad UNIDAD DIDÁCTICA 6. GESTIÓN DE LOS SISTEMAS DE COMUNICACIONES Introducción a la gestión de las comunicaciones y operaciones Procedimientos y responsabilidades operacionales Prestación externa de los servicios Creación de una metodología para la gestión del sistema Gestión de la seguridad frente a códigos maliciosos y móviles Planificación de las copias de seguridad de la información Planificación y control de la seguridad de la red Gestión de medios Controles en el intercambio de información La seguridad en organizaciones con comercio electrónico Controles para la detección de actividades no autorizadas UNIDAD DIDÁCTICA 7. EL CONTROL DE ACCESO A LOS SISTEMAS DE INFORMACIÓN Qué persigue el control de accesos Objetivos de los sistemas de control de accesos Administración de acceso de usuario Obligaciones del usuario Controles de seguridad de acceso a la red Controles a nivel de sistema operativo Controles a nivel de aplicación Seguridad en dispositivos móviles y teletrabajo UNIDAD DIDÁCTICA 8. IMPLANTACIÓN DE SISTEMAS DE INFORMACIÓN 1. Justificación de los de sistemas de información Especificaciones de seguridad de los sistemas de información Normas para la gestión de información en las aplicaciones Protecciones a través de controles criptográficos Protección de los archivos del sistema Protección y control de los procesos de desarrollo y soporte Administración y control de la vulnerabilidad técnica UNIDAD DIDÁCTICA 9. ADMINISTRACIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y DE LA CONTINUIDAD DEL NEGOCIO Administración de incidentes en la seguridad de la información Revisión y comunicación de eventos y puntos débiles en la seguridad de la información Control de incidentes y optimizaciones en la seguridad de la información Ajustes para la mejora de la continuidad del negocio Controles de la seguridad de la información UNIDAD DIDÁCTICA 10. EJECUCIÓN DE LOS REQUERIMIENTOS LEGALES Y TÉCNICOS Observancia de los requerimientos legales Ejecución de las políticas y estándares de seguridad Cuestiones a observar en la auditoría de los sistemas de información MÓDULO 2. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNIDAD DIDÁCTICA 1. LA NORMA UNE-EN-ISO/IEC 27001:2005 Objeto y ámbito de aplicación Relación con la Norma ISO/IEC 1799:2005 Términos de referencia Importancia de implantar un sistema de seguridad de la información Descripción de los sistemas de gestión de seguridad de la información UNIDAD DIDÁCTICA 2. LOS SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN La seguridad de la información Implantación de sistemas de seguridad de la información Cómo documentar un sistema de seguridad de información UNIDAD DIDÁCTICA 3. COMETIDO DE LA DIRECCIÓN EN LOS PLANES DE SEGURIDAD Implicación de la dirección Administración de los recursos Estudio e implantación de una política de gestión de la seguridad UNIDAD DIDÁCTICA 4. CONTROL Y SUPERVISIÓN DE LOS SISTEMAS DE GESTIÓN DE LA INFORMACIÓN POR PARTE DE LA DIRECCIÓN Supervisión del sistema de gestión de la información Perfeccionamiento del sistema de gestión de la seguridad de la información MÓDULO 3. AUDITORIA DE SEGURIDAD INFORMÁTICA UNIDAD DIDÁCTICA 1. CRITERIOS SOBRE AUDITORÍA INFORMÁTICA Código deontológico aplicado a la auditoría informática Tipos de auditoría aplicables a los sistemas de información Orientaciones para construir un equipo auditor Controles a realizar para llevar a cabo una auditoría Muestras a tomar para llevar el control de la auditoría Herramientas informáticas para la auditoría (Computer Assisted Audit Tools) Requerimientos que deben cumplir los hallazgos de auditoría Implantación de criterios para agrupar los hallazgos como observaciones o no conformidades Normativas y metodologías a aplicar en la auditoría de sistemas de información UNIDAD DIDÁCTICA 2. LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Disposiciones generales de protección de datos de carácter personal Normativa europea, la directiva 95/46/CE Normativa nacional, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007) Registro y control de los ficheros con datos de carácter personal pertenecientes a organizaciones Detalle de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decret 1720/2007 Normas para el desarrollo de la auditoría bienal obligatoria de ley orgánica de protección de datos de carácte personal UNIDAD DIDÁCTICA 3. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN El análisis de riesgos en los sistemas de información Identificación de las vulnerabilidades y amenazas a los sistemas de información. Tipos de código malicioso Elementos del análisis de riesgos y sus relaciones Metódos de control de análisis de riesgos Los activos involucrados en el análisis de riesgos y su valoración Las amenazas que pueden afectar a los activos identificados Detalle de las vulnerabilidades existentes en los sistemas de información Control y mejora del proceso de auditoría y comparación de vulnerabilidades Identificación de los sistemas de prevención en el análisis de riesgos y su efecto sobre las vulnerabilidades y amenaz Creación de escenarios de riesgo para el estudio de los pares activo-amenaza Estudio de la probabilidad e impacto de materialización de los escenarios Determinación del nivel de riesgo para los distintos pares de activo y amenaza Establecimiento de los criterios de evaluación del riesgo para determinar el nivel de aceptación de un riesgo Alternativas de gestión de riesgos Normas para la creación del plan de gestión de riesgos Introducción a la metodología NIST SP Introducción a la metodología Magerit versión 2 UNIDAD DIDÁCTICA 4. HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS Herramientas del sistema operativo Herramientas de redes y sus dispositivos Herramientas de testeo de vulnerabilidades Herramientas para análisis de protocolos Analizadores de páginas web Ataques de diccionario y fuerza bruta UNIDAD DIDÁCTICA 5. PARTICIPACIÓN DE LOS CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS Introducción a los cortafuegos Partes de un cortafuegos de red Clasificación de los cortafuegos por funcionalidad y ubicación Diseños de cortafuegos de red Diseños avanzados de cortafuegos de red UNIDAD DIDÁCTICA 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN Nomas para la implantación de la auditoría de la documentación Instrucciones para la elaboración del plan de auditoría Pruebas de auditoría Instrucciones para la elaboración del informe de auditoría MÓDULO 4. ADMINISTRACION DE INCIDENTES DE SEGURIDAD INFORMÁTICA UNIDAD DIDÁCTICA 1. DISPOSITIVOS DE CONTROL DE ATAQUES (IDS/IPS) Descripción de gestión de incidentes, detección de intrusiones y su prevención Descripción de la estructura de los sistemas de detección de intrusos Tipos de IDS/IPS según su ubicación y funcionalidad Relación entre los criterios de seguridad y la ubicación de los IDS/IPS UNIDAD DIDÁCTICA 2. IMPLEMENTACIÓN DE SISTEMAS IDS/IPS Análisis previo de la organización para sus procesos de negocio Fases requeridas para el control de intrusos en los IDS/IPS Registro y control de eventos registrados por el IDS/IPS Supervisión de los registros de eventos Establecimiento de los sistemas de control y mejora del IDS/IPS UNIDAD DIDÁCTICA 3. DETECCIÓN Y CONTROL DE CÓDIGO MALICIOSO Controles para combatir el código malicioso Herramientas de control de código malicioso Configuración de las herramientas de seguridad Actualizaciones necesarias para el mantenimiento correcto de la seguridad Necesidad de auditar las herramientas de protección Implantación de la monitorización y pruebas de las herramientas de seguridad Examen de los distintos programas maliciosos mediante desensambladores UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD Procesos de almacenamiento de información relacionada con problemas de seguridad Métodos para el almacenamiento, análisis y correlación de información Procedimiento para verificar la intrusión Los organismos internacionales de gestión UNIDAD DIDÁCTICA 5. PROCEDIMIENTOS DE CONTROL PARA LOS INTENTOS DE INTRUSIÓN Creación de los agentes de control Categorización de los incidentes de intrusión Implantación de procesos de detección y registro de incidentes Implantación del nivel de intervención requerido Instrucciones para la investigación y diagnóstico de los incidentes de intrusiones Implantación de procesos de resolución y recuperación de los sistemas tras intentos de intrusión o infección Procedimientos de comunicación de incidentes Normas para proceder al cierre de una incidencia creada UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO Objetivos del análisis forense El Principio de Lockard Normas para la recogida de evidencias electrónicas Normas para el análisis de las evidencias electrónicas recogidas Herramientas para el análisis forense MÓDULO 5. SEGURIDAD EN LAS REDES DE DATOS UNIDAD DIDÁCTICA 1. LA ENCRIPTACIÓN DE LA INFORMACIÓN Introducción a la criptografía Teoría de la información Objetivos de la encriptación Elementos fundamentales de la criptografía Los certificados digitales Los protocolos de establecimiento de claves Algoritmos criptográficos Componentes de los certificados digitales Algoritmos y funciones Referencias legales incluidas en la ley 59/2003, de 19 de diciembre, de firma electrónica La firma digital. Componentes Técnicas de cifrado Protocolos de intercambio de claves Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop UNIDAD DIDÁCTICA 2. IMPLANTACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) Componentes de una PKI Autoridad de certificación Declaración de prácticas de certificación (CPS) Lista de certificados revocados (CRL) Petición de firma de certificado (CSR) Infraestructura de gestión de privilegios (PMI) Campos de certificados de atributos Tecnología PKI UNIDAD DIDÁCTICA 3. SEGURIDAD EN LAS COMUNICACIONES Las redes privadas virtuales Protocolo IPSec Protocolos SSL y SSH Sistemas SSL VPN Túneles cifrados Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks