Cursos gratuitos

Curso gratuito Tutorial Auditoria e Incidentes informáticos

Duración: 50
8435402372585
Valoración: 4.7 /5 basada en 77 revisores

Aprenda a optimizar el tiempo libre matriculándose en el CURSO ONLINE Tutorial Auditoria e Incidentes informáticos, .No dude en solicitar más información sobre este curso.

cursos gratuitos

Ficha técnica del Curso Gratis

Si desea mejorar sus capacidades y desempeño en el mercado laboral especializándose en: tutorial, auditoria, e, incidentes y informáticos, adquiriendo una mayor experiencia en . Este CURSO ONLINE online de Tutorial Auditoria e Incidentes informáticos le prepara para aprender los criterios generales sobre auditoría informática, aplicar la normativa de protección de datos de carácter personal, conocer los sistemas de detección y prevención de instrusiones (IDS/IPS) e implantar y poner en producción un sistema IDS/IPS.
Adquiere todos las claves para convertirte en un experto en: tutorial, auditoria, e, incidentes y informáticos, aprendiendo todo lo necesario sobre . Tutorial Auditoria e Incidentes informáticos está dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de audítoria, configuración y temas relacionados con la seguridad informática, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área. Desarrolla su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.
Hoy en día es importante que haya gente cualificadas en: tutorial, auditoria, e, incidentes y informáticos. Tutorial Auditoria e Incidentes informáticos aborda los siguientes objetivos: - aprender los criterios generales sobre auditoría informática. - aplicar la normativa de protección de datos de carácter personal.
Conoce los conceptos más relevantes con el CURSO ONLINE de Tutorial Auditoria e Incidentes informáticos, aprenderás a conocer los sistemas de detección y prevención de instrusiones (ids/ips) implantar y poner en producción un sistema ids/ips. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios.

Para qué te prepara este curso subvencionado Curso gratuito Tutorial Auditoria e Incidentes informáticos:

Este curso online de Tutorial Auditoria e Incidentes informáticos le prepara para aprender los criterios generales sobre auditoría informática, aplicar la normativa de protección de datos de carácter personal, conocer los sistemas de detección y prevención de instrusiones (IDS/IPS) e implantar y poner en producción un sistema IDS/IPS.

A quién va dirigido:

El presente curso va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de audítoria, configuración y temas relacionados con la seguridad informática, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.

Objetivos de este curso subvencionado Curso gratuito Tutorial Auditoria e Incidentes informáticos:

- Aprender los criterios generales sobre auditoría informática. - Aplicar la normativa de protección de datos de carácter personal. - Conocer los sistemas de detección y prevención de instrusiones (IDS/IPS) - Implantar y poner en producción un sistema IDS/IPS.

Salidas Laborales:

Desarrolla su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

 

Resumen:

Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Este curso online de Tutorial Auditoria e Incidentes informáticos ofrece una formación básica en cuanto a materia de seguridad informática.

Titulación:

Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales

Metodología:

La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación podrá obtenerse de la Plataforma una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.

Temario:


MÓDULO 1. AUDITORÍA E INCIDENTES INFORMÁTICOS

UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA
  1. Código deontológico de la función de auditoría
  2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información
  3. Criterios a seguir para la composición del equipo auditor
  4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
  5. Tipos de muestreo a aplicar durante el proceso de auditoría
  6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
  7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
  8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
  9. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
UNIDAD DIDÁCTICA 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
  1. Principios generales de protección de datos de carácter personal
  2. Normativa europea recogida en la directiva 95/46/CE
  3. Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
  4. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
  6. Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
UNIDAD DIDÁCTICA 3. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los sistemas de detección de intrusos
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 4. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
  1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 5. CONTROL DE CÓDIGO MALICIOSO
  1. Sistemas de detección y contención de código malicioso
  2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
  5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
  7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
Accede ahora a nuestros cursos y encuentra la más amplia variedad de cursos del mercado, este

curso gratuito le prepara para ser Desarrolla su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

. ¿A qué esperas para llevar a cabo tus proyectos personales?.

No se han encontrado comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *