Seguridad y auditoría TIC
¡Inscripción Gratuita!

DETALLE DEL CURSO

  • Duración: 80 horas lectivas

CATEGORÍA

Seguridad y protección de datos

PREGUNTAS FRECUENTES

Formados es la plataforma de formación TIC online, gratuita, certificada y de calidad adaptada a todos los niveles, desarrollada por el Centro de Apoyo Tecnológico de Castilla-La Mancha "Bilib" perteneciente al Parque Científico y Tecnológico de CLM y financiado por la Junta de Comunidades de CLM.

Los cursos de Formados están disponibles de forma gratuita para cualquier ciudadano o profesional, sin restricción de ningún tipo.

Son cursos online no tutorizados que pueden realizarse desde cualquier dispositivo con conexión a Internet. Todos los contenidos están diseñados para que el alumno pueda realizarlos a su ritmo e incluyen cuestionarios de autoevaluación y certificado de participación.

Los cursos son 100% online, por lo tanto una vez inscritos en ellos empiezan o acaban cuando tú quieras. Tú marcas el ritmo de aprendizaje.

Todos los cursos de Formados incluyen certificado de realización totalmente gratuito, siempre que obtengas un puntuación de al menos el 80% de la nota del curso.

Los cursos de "Bilib" no están directamente homologados para oposiciones y concursos de traslados, si bien, están siendo admitidos por multitud de organismos oficiales.

Formato de curso: curso online
El curso es certificado
Nivel de dificultad medio

VALORACIONES

50 voto(s)

COMPÁRTELO

¿Qué vas a aprender?

Seguridad y auditoria TIC

Las Tecnologías de la Información y la Comunicación (TIC) forman parte de la operativa diaria de las empresas así como el manejo de información como datos que pueden ser carácter público o privado.

En este contexto, una falta de seguridad en las TIC puede producir problemas tanto a nivel económico como de cara a que la imagen de la empresa se vea perjudicada en el entorno social. Para poder prevenir estas consecuencias debido a la falta de seguridad, la “auditoría informática” dentro de una organización es fundamental.

En este curso se mostrará cómo llevar a cabo una serie de métodos de investigación y análisis a través de la realización de una auditoría informática siguiendo los procesos de recoger, agrupar y evaluar para determinar si un sistema de información salvaguarda el archivo empresarial y mantiene con integridad los datos.

Para conocer los posibles riesgos a los que nos enfrentamos, se profundizará en la llamada “seguridad perimetral” y en conceptos como virus, antivirus, firewall, wifis seguras o posibles ataques cuyo medio de entrada sea el correo electrónico. Además de respetar las precauciones básicas, se hará hincapié en la importancia de la doble verificación y de las pautas de seguridad a la hora de utilizar aplicaciones Cloud.

Por último, se mostrarán los riesgos que pueden suponer el uso de los dispositivos móviles como los smartphones si no se tratan como lo que son, equipos informáticos en miniatura pero que pueden ser la entrada de posibles amenazas de seguridad si no se toman las medidas oportunas. También se conocerá el paso a paso de cómo realizar un control parental en estos dispositivos como medida para fomentar el buen uso entre niños y adolescentes.

Índice del curso

Unidad 1. Estándar de seguridad ISO 27.001

1. Definición del estándar de seguridad

2. Plan de seguridad

Unidad 2. Auditoria informática

1. Concepto de auditoría informática

2. Objetivos

3. Tipos de auditoría informática

4. Herramientas y técnicas de la auditoría

5. Principios y reglas

Unidad 3. Soluciones perimetrales

1. Antivirus

2. Firewall

3. Correo

4. Wifi

Unidad 4. Hacking ético.

1. Elementos de seguridad

2. Tipos de hacker

3. Hackers famosos

Unidad 5. Cloud, certificados y doble autenticación

1. Ventajas del Cloud Computing

2. Seguridad en Cloud

3. Tipos de certificados

4. Protocolos de seguridad: Autenticación y validación.

5. Validación de identificación de claves secretas

Unidad 6. Análisis forense.

1. ¿Qué es la Informática Forense?

2. Importancia de la Informática Forense

3. Objetivos de la Informática Forense

4. Usos de la Informática Forense

5. Ciencia Forense

6. Evidencia Digital

Unidad 7. Seguridad en Smartphone.

1. Hábitos y riesgos por el uso de móviles

2. Recomendaciones sobre el uso del smartphone

3. Control parental en telefonía móvil

Objetivos del curso

OBJETIVOS GENERALES

  • Disponer de conocimientos sobre estándares de seguridad y conocer la norma ISO27001
  • Ser capaz de elaborar un plan de seguridad identificando sus diferentes 

OBJETIVOS ESPECÍFICOS 

  • Llevar a cabo la revisión y evaluación profunda de la gestión de una organización en lo referente a la seguridad informática.
  • Conocer las principales amenazas de seguridad y las funciones básicas de la seguridad perimetral.
  • Identificar los diferentes métodos de identificación en el uso de herramientas de Cloud Computing.
  • Realizar las medidas oportunas para la protección de los dispositivos móviles que se utilicen y conocer cómo llevar a cabo un control parental en el uso de los mismos.

Requisitos previos

CONOCIMIENTOS PREVIOS RECOMENDADOS

  • Conocimientos básicos de informática.
  • Conocimientos básicos de Internet.

REQUISITOS TÉCNICOS

  • Equipo informático con conexión a Internet.
  • Disponer de una cuenta de correo electrónico.

Otros cursos que te pueden interesar

Duración: 80 h.
Nivel: Medio
Duración: 80 h.
Nivel: Avanzado
Duración: 90 h.
Nivel: Avanzado