Transformación digital - Seguridad y protección de datos
Inicación a las técnicas de protección de la información siguiendo el estándar de seguridad ISO 27001, incluyendo la elaboración del plan de seguridad y la auditoría informática.
Competencias:
Área 4. Seguridad 4.1 Protección de dispositivos 4.2 Protección de datos personales y privacidad
Descripción
Las Tecnologías de la Información y la Comunicación (TIC) forman parte de la operativa diaria de las empresas así como el manejo de información como datos que pueden ser carácter público o privado.
En este contexto, una falta de seguridad en las TIC puede producir problemas tanto a nivel económico como de cara a que la imagen de la empresa se vea perjudicada en el entorno social. Para poder prevenir estas consecuencias debido a la falta de seguridad, la “auditoría informática” dentro de una organización es fundamental.
En este curso se mostrará cómo llevar a cabo una serie de métodos de investigación y análisis a través de la realización de una auditoría informática siguiendo los procesos de recoger, agrupar y evaluar para determinar si un sistema de información salvaguarda el archivo empresarial y mantiene con integridad los datos.
Para conocer los posibles riesgos a los que nos enfrentamos, se profundizará en la llamada “seguridad perimetral” y en conceptos como virus, antivirus, firewall, wifis seguras o posibles ataques cuyo medio de entrada sea el correo electrónico. Además de respetar las precauciones básicas, se hará hincapié en la importancia de la doble verificación y de las pautas de seguridad a la hora de utilizar aplicaciones Cloud.
Por último, se mostrarán los riesgos que pueden suponer el uso de los dispositivos móviles como los smartphones si no se tratan como lo que son, equipos informáticos en miniatura pero que pueden ser la entrada de posibles amenazas de seguridad si no se toman las medidas oportunas. También se conocerá el paso a paso de cómo realizar un control parental en estos dispositivos como medida para fomentar el buen uso entre niños y adolescentes.
Contenidos
Unidad 1. Estándar de seguridad ISO 27.001
Definición del estándar de seguridad
Plan de seguridad
Unidad 2. Auditoria informática
Concepto de auditoría informática
Objetivos
Tipos de auditoría informática
Herramientas y técnicas de la auditoría
Principios y reglas
Unidad 3. Soluciones perimetrales
Antivirus
Firewall
Correo
Wifi
Unidad 4. Hacking ético.
Elementos de seguridad
Tipos de hacker
Hackers famosos
Unidad 5. Cloud, certificados y doble autenticación
Ventajas del Cloud Computing
Seguridad en Cloud
Tipos de certificados
Protocolos de seguridad: Autenticación y validación.
Validación de identificación de claves secretas
Unidad 6. Análisis forense.
¿Qué es la Informática Forense?
Importancia de la Informática Forense
Objetivos de la Informática Forense
Usos de la Informática Forense
Ciencia Forense
Evidencia Digital
Unidad 7. Seguridad en Smartphone.
Hábitos y riesgos por el uso de móviles
Recomendaciones sobre el uso del smartphone
Control parental en telefonía móvil
Conocimientos requeridos
Conocimientos básicos de informática.
Conocimientos básicos de Internet.
Objetivos
Unidad 1. Estándar de seguridad ISO 27.001
Definición del estándar de seguridad
Plan de seguridad
Unidad 2. Auditoria informática
Concepto de auditoría informática
Objetivos
Tipos de auditoría informática
Herramientas y técnicas de la auditoría
Principios y reglas
Unidad 3. Soluciones perimetrales
Antivirus
Firewall
Correo
Wifi
Unidad 4. Hacking ético.
Elementos de seguridad
Tipos de hacker
Hackers famosos
Unidad 5. Cloud, certificados y doble autenticación
Ventajas del Cloud Computing
Seguridad en Cloud
Tipos de certificados
Protocolos de seguridad: Autenticación y validación.
Validación de identificación de claves secretas
Unidad 6. Análisis forense.
¿Qué es la Informática Forense?
Importancia de la Informática Forense
Objetivos de la Informática Forense
Usos de la Informática Forense
Ciencia Forense
Evidencia Digital
Unidad 7. Seguridad en Smartphone.
Hábitos y riesgos por el uso de móviles
Recomendaciones sobre el uso del smartphone
Control parental en telefonía móvil
Requisitos técnicos
Equipo informático con conexión a Internet.
Disponer de una cuenta de correo electrónico.
Preguntas frecuentes
No, todos los cursos de Formados son gratuitos, incluidos los certificados
Cualquier persona. Los cursos están abiertos a todos los usuarios sin restricción de ningún tipo
Los cursos no tienen fecha de inicio o finalización, siempre están disponibles.
Sí, todos los cursos incluyen un certificado de realizacion que incluye, entre otros elementos: las horas lectivas, los contenidos trabajados, la fecha de emisión o el código de verificación.
No, los cursos de Formados no están homologados. Sin embargo, muchos de nuestros alumnos los están presentando de forma positiva en bolsas y oposiciones.
Formados es una iniciativa de BILIB, Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha. BILIB pertenece a la Fundación Pública Parque Científico y Tecnológico de Castilla-La Mancha y cuenta con el respaldo de la Dirección General de Administración Digital de la Consejería de Hacienda y Administraciones Públicas de la JCCM.
Información básica sobre cookies
Utilizamos cookies para hacer funcionar de manera segura nuestra página web y personalizar el contenido. También, utilizamos cookies para medir y obtener datos estadísticos de la navegación, cómo el número de usuarios que nos visitan. Puedes aceptar, rechazar o configurar las cookies que deseas permitir.
Las cookies son pequeños fragmentos de texto que los sitios web que visitas envían al navegador con el objetivo de recordar la información sobre tu visita. Saber más acerca de las cookies.