Curso de Auditoría de Seguridad en Sistemas Informáticos
Tipo de curso:
Cursos de especialización
Metodología:
Presencial
Forman en:
Toda España
Nº de horas:
35.00
Titulación otorgada:
Emitida por el centro
Precio aprox:
Promoción especial:
No disponible
Responsables de Calidad, Consultores Tecnológicos, y, en general, cualquier persona que por sus necesidades profesionales deba realizar auditorias de seguridad en SI.
Requisitos previos:
Es necesario que los alumnos dispongan de una amplia experiencia profesional en
Departamentos de SI o empresas TIC que les permita tener una visión completa del uso actual
de las TIC en las organizaciones. También es necesario que los alumnos dispongan de sólidos
conocimientos técnicos relacionados con la seguridad en las TIC.
JUSTIFICACIÓN / DESCRIPCIÓN DEL CURSO
El objetivo del curso es aportar a los alumnos los conocimientos y habilidades necesarias para realizar auditorias de seguridad, cubriendo: recopilación de datos, análisis, y corrección.Al finalizar al curso los alumnos podrán:
? Determinar el estado de la seguridad de los SI de una empresa
? Detectar los elementos y puntos de riesgo mas relevantes
? Fijar el uso correcto de las herramientas de seguridad disponibles en una empresa
? Identificar y diseñar mecanismos de control de uso de los recursos informáticos
? Entender como afecta la legislación actual a las empresas
SOLICITAR MÁS INFORMACIÓN / CONTACTAR CENTRO
Si quieres ponerte en contacto con La Salle Barcelona, o deseas que te facilite más información sobre Curso de Auditoría de Seguridad en Sistemas Informáticos, tan sólo comprueba que cumples los requisitos necesarios y utiliza el siguiente formulario:TEMARIO CUBIERTO POR EL CURSO
1. Introducción2. Análisis del modelo de seguridad
2.1 Políticas y objetivos
2.2 Estrategias
3. Recopilación de datos técnicos
3.1 Información publica
3.2 Dominios DNS (correo o no)
3.2.1. Bloques de Ips
3.2.2. Web hosting/housing
3.2.3. Otros
3.3 Infraestructura de comunicaciones
3.3.1. Redes y conexiones privadas. Estructura
3.3.2. Extranet, VPNs
3.3.3. Conexiones externas : personal, clientes, proveedores
3.4 Sistemas de protección periférica (externa y/o interna)
3.4.1. Arquitectura de firewall
3.4.1.1 Filtradores
3.4.1.2 Proxies
3.4.1.3 Analizadores : virus, malicious code
3.4.2. Analizadores de log
3.4.3. IDS
3.5 Plataformas software
3.5.1. Servidores / Clientes
3.5.1.1 OS y servicios
3.5.1.2 Modelo de seguridad
3.5.1.3 Herramientas de auditoria
3.5.1.4 Control de vulnerabilidades
3.5.1.5 Parcheado de vulnerabilidades
3.5.2. Software de aplicación
3.5.3. Servicios centralizados
3.5.4. Aplicaciones corporativas
3.6 Mantenimiento
4. Autenticación e Identificación de usuarios
4.1 Algoritmos / Protocolos : NTLM, DES, Kerberos, NIS
4.2 Passwords, tokens, certificados
5. Uso de encriptación
5.1 Infraestructura PKI
5.2 Seguridad legal
5.3 LOPD
5.3.1. Nivel de riesgo / implicación
5.3.2. Datos relevantes
5.3.3. Flujo de información
5.4 LSSI-CE
5.4.1. Normas de comunicación
5.4.2. Servicios públicos
5.4.3. Uso de recursos Internet
6. Seguridad física
6.1 Control de acceso e identificación
7. Documentación
7.1 Auditoría
7.2 Procedimientos
CURSOS RELACIONADOS EN OTRAS CATEGORÍAS
» Cursos y Masters » Informática y Nuevas Tecnologías » Seguridad InformáticaOTRAS SUBCATEGORÍAS RELACIONADAS
» Informática y Nuevas Tecnologías » Seguridad Informática » Experto en Seguridad Informática» Informática y Nuevas Tecnologías » Seguridad Informática » Master en Seguridad de Sistemas Informáticos
CURSOS Y MASTER RELACIONADOS POR SU CONTENIDO
Postgrado en Implantación de Seguridad de Sistemas Informáticos OnLineListado de todos los Cursos de SEAS Estudios Superiores Abiertos
Listado de todos los Masters de SEAS Estudios Superiores Abiertos
Listado de todos los Cursos de SEAS Estudios Superiores Abiertos
Listado de todos los Masters de SEAS Estudios Superiores Abiertos
Curso de Grado Superior en Sistemas de Telecomunicación e Informáticos
Curso de Grado Superior en Administración de Sistemas Informáticos
Curso de Grado Superior en Administración de Sistemas Informáticos
Curso de Grado Medio en Explotación de Sistemas Informáticos
Curso de Grado Medio en Explotación de Sistemas Informáticos
Oposiciones a Cuerpo Superior de Sistemas y Tecnologías de la Administración de la Seguridad Social
Listado de todos los Cursos de Centro de Estudios Financieros
Listado de todos los Masters de Centro de Estudios Financieros
BÚSQUEDAS RELACIONADAS
Buscador de cursos - auditor - seguridad - sistemas - inform - ticosENVIAR A UN AMIGO
Escribe el email de hasta 5 amigos a los que quieras enviar información sobre este curso, puedes dejar el texto que aparece como comentario o escribir el tuyo propio. Cuando acabes, basta con que pulses el botón enviar y tus amigos recibirán en su correo un enlace de tu parte que les llevará al curso sobre el que quieres informarles.