Cursos gratuitos

Curso gratuito Tutorial de Herramientas de Auditoria y Seguridad Informática

Duración: 40
8435402372592
Valoración: 4.9 /5 basada en 43 revisores

Si le gusta cultivar la mente Tutorial de Herramientas de Auditoria y Seguridad Informática, le ayudará a conocer este mundo de la formación.

cursos gratuitos

Ficha técnica del Curso Gratis

Este CURSO ONLINE te ayudará a incrementar tu enseñanza en: tutorial, herramientas, auditoria, y seguridad, teniendo una capacidad de desarrollo completa en . Este CURSO ONLINE online de Tutorial de Herramientas de Auditoria y Seguridad Informática le prepara para saber gestionar y utilizar las diferentes herramientas para la auditoria de sistemas y seguridad informática más actuales del momento.
Adquiera la formación necesaria para incrementar su enseñanza en: tutorial, herramientas, auditoria, y seguridad, dándole la posibilidad de comenzar desde cero con la realización del CURSO ONLINE de . Tutorial de Herramientas de Auditoria y Seguridad Informática está dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de audítoria, configuración y temas relacionado con la seguridad informática, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área. Desarrolla su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.
Amplía tus conocimientos y tu experiencia en el ámbito profesional aprendiendo sobre: tutorial, herramientas, auditoria, y seguridad. Tutorial de Herramientas de Auditoria y Seguridad Informática cumple los siguientes objetivos: - analizar el riesgo de los sistemas de información. - aprender a usar las herramientas para la auditoria de sistemas. - configurar las directivas de gestión de contraseñas y privilegios en el directorio de usuarios.
Descubre nuevas posibilidades en el mundo laboral con el CURSO ONLINE Tutorial de Herramientas de Auditoria y Seguridad Informática, podrá adquirir todos los conocimientos que necesita para analizar el riesgo de los sistemas de información. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios.

Para qué te prepara este curso subvencionado Curso gratuito Tutorial de Herramientas de Auditoria y Seguridad Informática:

Este curso online de Tutorial de Herramientas de Auditoria y Seguridad Informática le prepara para saber gestionar y utilizar las diferentes herramientas para la auditoria de sistemas y seguridad informática más actuales del momento.

A quién va dirigido:

El presente curso va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de audítoria, configuración y temas relacionado con la seguridad informática, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.

Objetivos de este curso subvencionado Curso gratuito Tutorial de Herramientas de Auditoria y Seguridad Informática:

- Analizar el riesgo de los sistemas de información. - Aprender a usar las herramientas para la auditoria de sistemas. - Configurar las directivas de gestión de contraseñas y privilegios en el directorio de usuarios. - Conocer los criterios de seguridad para la segregación de redes en el cortafuegos. - Realizar la monitorización de la seguridad y el uso adecuado de los sistemas de información.

Salidas Laborales:

Desarrolla su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

 

Resumen:

Este curso online de Tutorial de Herramientas de Auditoria y Seguridad Informática ofrece una formación especializada en la materia. Debemos saber que hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente curso el alumno aprenderá los conocimientos necesarios para conocer las herramientas en seguridad informática y auditoria.

Titulación:

Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales

Metodología:

La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación podrá obtenerse de la Plataforma una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.

Temario:


MÓDULO 1. HERRAMIENTAS DE AUDITORÍA Y SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
  1. Introducción al análisis de riesgos
  2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
  3. Particularidades de los distintos tipos de código malicioso
  4. Principales elementos del análisis de riesgos y sus modelos de relaciones
  5. Metodologías cualitativas y cuantitativas de análisis de riesgos
  6. Identificación de los activos involucrados en el análisis de riesgos y su valoración
  7. Identificación de las amenazas que pueden afectar a los activos identificados previamente
  8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
  9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
  10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
  12. Determinación de la probabilidad e impacto de materialización de los escenarios
  13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
  14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
  15. Relación de las distintas alternativas de gestión de riesgos
  16. Guía para la elaboración del plan de gestión de riesgos
  17. Exposición de la metodología NIST SP 800-30
  18. Exposición de la metodología Magerit versión 2
UNIDAD DIDÁCTICA 2. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
  1. Herramientas del sistema operativo tipo Ping, Traceroute, etc
  2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
  3. Herramientas de análisis de vulnerabilidades tipo Nessus
  4. Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
  5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
  6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
UNIDAD DIDÁCTICA 3. ROBUSTECIMIENTO DE SISTEMAS
  1. Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información
  2. Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios
  3. Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles
  4. Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible
  5. Actualización de parches de seguridad de los sistemas informáticos
  6. Protección de los sistemas de información frente a código malicioso
  7. Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema
  8. Monitorización de la seguridad y el uso adecuado de los sistemas de información
UNIDAD DIDÁCTICA 4. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
  1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
  3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
  4. Definición de reglas de corte en los cortafuegos
  5. Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas del cortafuegos
Accede ahora a nuestros cursos y encuentra la más amplia variedad de cursos del mercado, este

curso gratuito le prepara para ser Desarrolla su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

. ¿A qué esperas para llevar a cabo tus proyectos personales?.

4 Comentarios

  1. 21 julio, 2015    

    Hola qué tal

    Debo aspirar a una asesoría acerca de Curso Gratuito Tutorial de Herramientas de Auditoria y Seguridad Informática.

    • admin's Gravatar admin
      21 julio, 2015    

      Hola, ¿cómo va?, sólo quería informarle de que si desea obtener información sobre el curso en cuestión, debe rellenar los campos del formulario del curso y nos pondremos en contacto con usted. Sin más me despido.

  2. victor's Gravatar victor
    3 abril, 2018    

    estoy muy interesado en el curso

    • Soraya Vivar's Gravatar Soraya Vivar
      20 noviembre, 2018    

      Buenos días, puede rellenar el formulario de nuestra página web de forma gratuita para recibir más información.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *