Curso Superior en Auditoría y Seguridad Informática
100% Online
6 meses
360€
Curso Superior en Auditoría y Seguridad Informática
    Curso Superior en Auditoría y Seguridad Informática

    Curso Superior en Auditoría y Seguridad Informática

    100% Online
    12 ECTS
    6 meses
    360€

    Presentación

    Este Curso en Auditoría y Seguridad Informática se justifica en un entorno cada vez más digitalizado y conectado, donde la protección de la información y la prevención de riesgos en internet y entornos digitales son fundamentales para la continuidad y el éxito de las organizaciones. La creciente sofisticación de las amenazas y la evolución constante de la tecnología exigen profesionales altamente capacitados en auditoría y seguridad informática. Aquí, podrás comprender la importancia de la seguridad informática en la sociedad de la información actual donde el diseño, desarrollo e implantación de medidas de seguridad efectivas se convierten en aspectos cruciales para garantizar la confidencialidad, integridad y disponibilidad de la información.

    Universidades colaboradoras

    Para qué te prepara
    Este Curso en Auditoría y Seguridad Informática te prepara para identificar y evaluar riesgos, diseñar políticas de seguridad, llevar a cabo auditorías efectivas, implementar medidas de protección en comunicaciones y gestionar incidentes de seguridad. Además, desarrollarás habilidades en análisis forense informático para investigar y recopilar evidencias digitales pudiendo auditar cualquier empresa u organización.
    Objetivos
    - Comprender los principios y factores clave de la seguridad informática. - Conocer la normativa y estándares internacionales relacionados con la gestión de la seguridad de la información. - Realizar análisis y gestión de riesgos para proteger los sistemas informáticos. - Dominar las técnicas de auditoría de seguridad informática y cumplimiento de normativas. - Implementar medidas de seguridad en comunicaciones a distintos niveles. - Desarrollar habilidades en la monitorización de sistemas y redes. - Aprender sobre la gestión de incidentes de seguridad y análisis forense informático.
    A quién va dirigido
    Este Curso en Auditoría y Seguridad Informática está dirigido a profesionales de la seguridad informática, auditores, administradores de sistemas y redes, y cualquier persona interesada en proteger la información y prevenir amenazas cibernéticas. También es adecuado para aquellos que deseen adquirir conocimientos especializados en gestión de incidentes y análisis forense.
    Salidas Profesionales
    Tras completar este Curso en Auditoría y Seguridad Informática, estarás preparado para trabajar como auditor de seguridad informática, consultor de ciberseguridad, analista de riesgos, especialista en gestión de incidentes o experto en análisis forense. Podrás encontrar oportunidades laborales en empresas de seguridad, consultorías o instituciones gubernamentales.
    Temario

    MÓDULO 1. SEGURIDAD INFORMÁTICA

    UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS

    1. La sociedad de la información
    2. Diseño, desarrollo e implantación
    3. Factores de éxito en la seguridad de la información

    UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)

    1. Estándares y Normas Internacionales sobre los SGSI
    2. Legislación: Leyes aplicables a los SGSI

    UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS

    1. Plan de implantación del SGSI
    2. Análisis de riesgos
    3. Gestión de riesgos

    UNIDAD DIDÁCTICA 4. AUDITORÍA DE SEGURIDAD INFORMÁTICA

    1. Criterios Generales
    2. Aplicación de la normativa de protección de datos de carácter personal
    3. Herramientas para la auditoría de sistemas
    4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
    5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información

    UNIDAD DIDÁCTICA 5. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES

    1. Seguridad a Nivel Físico
    2. Seguridad a Nivel de Enlace
    3. Seguridad a Nivel de Red
    4. Seguridad a Nivel de Transporte
    5. Seguridad a Nivel de Aplicación

    UNIDAD DIDÁCTICA 6: CONFECCIÓN DEL PROCESO DE MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES

    1. Identificación de los dispositivos de comunicaciones
    2. Análisis de los protocolos y servicios de comunicaciones
    3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
    4. Procesos de monitorización y respuesta
    5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
    6. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
    7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
    8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc)

    UNIDAD DIDÁCTICA 7. SISTEMAS SIEM

    1. ¿Qué es un SIEM?
    2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
    3. Arquitectura de un sistema SIEM
    4. Problemas a solventar
    5. Administración de logs
    6. Regulaciones IT
    7. Correlación de eventos
    8. Soluciones SIEM en el mercado

    UNIDAD DIDÁCTICA 8. SEGURIDAD EN ENTORNOS MÓVILES

    1. Aplicaciones seguras en Cloud
    2. Protección de ataques en entornos de red móvil
    3. Plataformas de administración de la movilidad empresarial (EMM)
    4. Redes WiFi seguras

    MÓDULO 2. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

    UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

    1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
    2. Identificación y caracterización de los datos de funcionamiento del sistema
    3. Arquitecturas más frecuentes de los IDS
    4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
    5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

    UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

    1. Análisis previo
    2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
    3. Análisis de los eventos registrados por el IDS/IPS
    4. Relación de los registros de auditoría del IDS/IPS
    5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

    UNIDAD DIDÁCTICA 3. CONTROL MALWARE

    1. Sistemas de detección y contención de Malware
    2. Herramientas de control de Malware
    3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
    4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
    5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
    6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
    7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada

    UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD

    1. Procedimiento de recolección de información relacionada con incidentes de seguridad
    2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
    3. Proceso de verificación de la intrusión
    4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales

    UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN

    1. Establecimiento de las responsabilidades
    2. Categorización de los incidentes derivados de intentos de intrusión
    3. Establecimiento del proceso de detección y herramientas de registro de incidentes
    4. Establecimiento del nivel de intervención requerido en función del impacto previsible
    5. Establecimiento del proceso de resolución y recuperación de los sistemas
    6. Proceso para la comunicación del incidente a terceros

    UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO

    1. Conceptos generales y objetivos del análisis forense
    2. Exposición del Principio de Lockard
    3. Guía para la recogida de evidencias electrónicas
    4. Guía para el análisis de las evidencias electrónicas recogidas
    5. Guía para la selección de las herramientas de análisis forense
    Titulación
    Titulación Universitaria:
    Diploma Universidad Católica de Murcia
    Solicitar información
    País
    Información básica sobre Protección de Datos . Haz clic aquí