Seguridad en equipos informáticos

RebajadoDestacado
seguridad-equipos-informaticos-online.jpg

Seguridad en equipos informáticos

79.34 € 26.45 € IVA Incl.

Asegurar equipos informáticos.

SISTEMA DE APRENDIZAJE ONLINE DE FORMATIUM

-Formación on-line.
-Asistencia de tutores especializados.
-Organización de tu horario según tu disponibilidad.
-Duración de 2 a 6 meses según el curso/certificado adquirido para su realización.
-Realiza los ejercicios y evaluaciones.
-Recibe tu diploma acreditativo.
-Cursos de Certificado de Profesionalidad: temarios y duración asimilado al contenido de referencia publicado en el B.O.E por el Servicio Público de Empleo


SISTEMA DE MATRICULACIÓN ONLINE DE FORMATIUM

• El proceso de compra es muy sencillo, y te ayudamos en caso de dudas
• Elige la fecha de inicio de tu curso.
• Regístrate con al menos 72 horas de antelación a la fecha de inicio propuesta y solicitada. Si no eliges fecha de forma automática te daremos de alta en el plazo de 72 horas.
• En un máximo de tres días laborales previos a la fecha de inicio recibirás en tu email las claves de acceso al curso. Revisa la bandeja de entrada de tu correo, incluso la bandeja de SPAM de tu correo y si no encuentras el email, contacta con nosotros de nuevo y te ayudamos.
• Puedes consultar con nosotros cualquier duda que tengas del curso antes de iniciarlo, pero una vez recibida las claves no podrás devolver el curso.
• Una vez hayas finalizado el curso recibirás por email el certificado de aprovechamiento del mismo.
• Para más información, puedes ponerte en contacto con nosotros a través del email info@formatium.com.

Descripción del Producto

Objetivos y descripción del curso

Asegurar equipos informáticos.

Que aprenderás

1 criterios generales aceptados sobre seguridad
1.1 modelo de seguridad orientada a la gestión del riesgo
1.2 relación de las amenazas más frecuentes
1.3 salvaguardas y tecnologías de seguridad más habituales
1.4 la gestión de la seguridad informática
1.5 actividades: criterios generales aceptados sobre seguridad
2 análisis de impacto de negocio
2.1 identificación de procesos de negocio soportados
2.2 valoración de los requerimientos de confidencialidad
2.3 determinación de los sistemas de información
2.4 actividades: análisis de impacto de negocio
3 gestión de riesgos
3.1 gestión de riesgos y exposición
3.2 metodologías aceptadas de identificación y análisis
3.3 aplicación de controles y medidas de salvaguarda
3.4 actividades: gestión de riesgos
4 plan de implantación de seguridad
4.1 determinación del nivel de seguridad existente
4.2 selección de medidas de salvaguarda
4.3 guía para la elaboración del plan de implantación
4.4 actividades: plan de implantación de seguridad
5 protección de datos de carácter personal
5.1 principios generales de protección de datos de carácter personal
5.2 infracciones y sanciones contempladas en la legislación
5.3 identificación y registro de los ficheros con datos
5.4 elaboración del documento de seguridad requerido
5.5 actividades: protección de datos de carácter personal
6 seguridad física e industrial de los sistemas
6.1 determinación de los perímetros de seguridad física
6.2 sistemas de control de acceso físico más frecuentes
6.3 criterios de seguridad para el emplazamiento físico
6.4 exposición de elementos más frecuentes
6.5 requerimientos de climatización y protección contra incendios
6.6 elaboración de la normativa de seguridad física
6.7 sistemas de ficheros más frecuentemente utilizados
6.8 establecimiento del control de accesos de los sistemas
6.9 configuración de políticas y directivas del directorio de usuarios
6.10 establecimiento de las listas de control de acceso
6.11 gestión de altas, bajas y modificaciones de usuarios
6.12 requerimientos de seguridad relacionados con el control de acceso
6.13 sistemas de autenticación de usuarios
6.14 relación de los registros de auditoría del sistema operativo
6.15 elaboración de la normativa de control de accesos
6.16 actividades: seguridad física e industrial de los sistemas
7 identificación de servicios
7.1 identificación de los protocolos, servicios y puertos
7.2 herramientas de análisis de puertos y servicios abiertos
7.3 herramientas de análisis de tráfico de comunicaciones
7.4 actividades: identificación de servicios
8 robustecimiento del sistema
8.1 modificación de los usuarios y contraseñas
8.2 directivas de gestión de contraseñas y privilegios
8.3 eliminación y cierre de las herramientas
8.4 configuración de los sistemas de información
8.5 actualización de parches de seguridad
8.6 protección de los sistemas de información frente a código malicioso
8.7 gestión segura de comunicaciones
8.8 monitorización de la seguridad y el uso adecuado
8.9 actividades: robustecimiento del sistema
9 implantación y configuración de cortafuegos
9.1 relación de los distintos tipos de cortafuegos
9.2 criterios de seguridad para la segregación de redes
9.3 utilización de redes privadas virtuales
vpn
9.4 definición de reglas de corte en los cortafuegos
9.5 relación de los registros de auditoría de los cortafuegos
9.6 establecimiento de la monitorización y pruebas de los cortafuegos
9.7 actividades: implantación y configuración de cortafuegos
9.8 cuestionario: cuestionario módulo 3

Información adicional

Duración

40 Horas

Te llamamos

  • []
    1 Step 1
    Previous
    Next
  • Si continuas utilizando este sitio, aceptas el uso de las cookies. Más información

    Las opciones de cookie en este sitio web están configuradas para "permitir cookies" para ofrecerte una mejor experiéncia de navegación. Si sigues utilizando este sitio web sin cambiar tus opciones o haces clic en "Aceptar" estarás consintiendo las cookies de este sitio.

    Cerrar