Seguridad y auditoría TIC Inicación a las técnicas de protección de la información siguiendo el estándar de seguridad ISO 27001, incluyendo la elaboración del plan de seguridad y la auditoría informática.
Inscripción Gratuita

DETALLE DEL CURSO

  • Duración: 65 horas lectivas
  • Nivel: Medio
  • Tipo de contenido: Curso online

CATEGORÍA

Seguridad y protección de datos

PREGUNTAS FRECUENTES

No, todos los cursos de Formados son gratuitos, incluidos los certificados

Cualquier persona. Los cursos están abiertos a todos los usuarios sin restricción de ningún tipo

Los cursos no tienen fecha de inicio o finalización, siempre están disponibles.

Sí, todos los cursos incluyen un certificado de participación gratuito. El certificado incluye, entre otros elementos: las horas lectivas, los contenidos trabajados, la fecha de emisión y el código de verificación.

No, los cursos de Formados no están homologados. Sin embargo, nuestros alumnos los están presentando en bolsas y oposiciones de forma positiva. Formados pertenece a una Fundación del sector Público, estando financiado por la Junta de Comunidades de Castilla-La Mancha.

Formados es una iniciativa de BILIB, Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha. BILIB pertenece a la Fundación Pública Parque Científico y Tecnológico de Castilla-La Mancha y cuenta con el respaldo de la Dirección General de Administración Digital de la Consejería de Hacienda y Administraciones Públicas de la JCCM.

COMPÁRTELO

¿Qué vas a aprender?

Seguridad y auditoria TIC

Las Tecnologías de la Información y la Comunicación (TIC) forman parte de la operativa diaria de las empresas así como el manejo de información como datos que pueden ser carácter público o privado.

En este contexto, una falta de seguridad en las TIC puede producir problemas tanto a nivel económico como de cara a que la imagen de la empresa se vea perjudicada en el entorno social. Para poder prevenir estas consecuencias debido a la falta de seguridad, la “auditoría informática” dentro de una organización es fundamental.

En este curso se mostrará cómo llevar a cabo una serie de métodos de investigación y análisis a través de la realización de una auditoría informática siguiendo los procesos de recoger, agrupar y evaluar para determinar si un sistema de información salvaguarda el archivo empresarial y mantiene con integridad los datos.

Para conocer los posibles riesgos a los que nos enfrentamos, se profundizará en la llamada “seguridad perimetral” y en conceptos como virus, antivirus, firewall, wifis seguras o posibles ataques cuyo medio de entrada sea el correo electrónico. Además de respetar las precauciones básicas, se hará hincapié en la importancia de la doble verificación y de las pautas de seguridad a la hora de utilizar aplicaciones Cloud.

Por último, se mostrarán los riesgos que pueden suponer el uso de los dispositivos móviles como los smartphones si no se tratan como lo que son, equipos informáticos en miniatura pero que pueden ser la entrada de posibles amenazas de seguridad si no se toman las medidas oportunas. También se conocerá el paso a paso de cómo realizar un control parental en estos dispositivos como medida para fomentar el buen uso entre niños y adolescentes.

Índice del curso

Unidad 1. Estándar de seguridad ISO 27.001

  • Definición del estándar de seguridad
  • Plan de seguridad

Unidad 2. Auditoria informática

  • Concepto de auditoría informática
  • Objetivos
  • Tipos de auditoría informática
  • Herramientas y técnicas de la auditoría
  • Principios y reglas

Unidad 3. Soluciones perimetrales

  • Antivirus
  • Firewall
  • Correo
  • Wifi

Unidad 4. Hacking ético.

  • Elementos de seguridad
  • Tipos de hacker
  • Hackers famosos

Unidad 5. Cloud, certificados y doble autenticación

  • Ventajas del Cloud Computing
  • Seguridad en Cloud
  • Tipos de certificados
  • Protocolos de seguridad: Autenticación y validación.
  • Validación de identificación de claves secretas

Unidad 6. Análisis forense.

  • ¿Qué es la Informática Forense?
  • Importancia de la Informática Forense
  • Objetivos de la Informática Forense
  • Usos de la Informática Forense
  • Ciencia Forense
  • Evidencia Digital

Unidad 7. Seguridad en Smartphone.

  • Hábitos y riesgos por el uso de móviles
  • Recomendaciones sobre el uso del smartphone
  • Control parental en telefonía móvil

Objetivos del curso

OBJETIVOS GENERALES

  • Disponer de conocimientos sobre estándares de seguridad y conocer la norma ISO27001
  • Ser capaz de elaborar un plan de seguridad identificando sus diferentes 

OBJETIVOS ESPECÍFICOS

  • Llevar a cabo la revisión y evaluación profunda de la gestión de una organización en lo referente a la seguridad informática.
  • Conocer las principales amenazas de seguridad y las funciones básicas de la seguridad perimetral.
  • Identificar los diferentes métodos de identificación en el uso de herramientas de Cloud Computing.
  • Realizar las medidas oportunas para la protección de los dispositivos móviles que se utilicen y conocer cómo llevar a cabo un control parental en el uso de los mismos.


Requisitos previos

CONOCIMIENTOS PREVIOS RECOMENDADOS

  • Conocimientos básicos de informática.
  • Conocimientos básicos de Internet.

REQUISITOS TÉCNICOS

  • Equipo informático con conexión a Internet.
  • Disponer de una cuenta de correo electrónico.

Otros cursos online que te pueden interesar

Curso
Conoce los claves para proteger los sistema informáticos en la empresa: protección de equipos, backups, correo electrónico seguro, certificados digitales, planes de contingencia..
Nivel Avanzado
65 horas
Certificado
900 Alumnos
Curso
Este curso trata en profundidad la Norma ISO y la importancia de cómo gestionar la información como un activo vital para el éxito y la continuidad en el mercado de cualquier organización.
Nivel Avanzado
65 horas
Certificado
653 Alumnos
Curso
Conoce la actual normativa de protección de datos y los derechos de los consumidores y aprende a aplicarlo en tu negocio.ección de datos personales.
Nivel Avanzado
70 horas
Certificado
925 Alumnos