Seguridad y auditoría TIC Inicación a las técnicas de protección de la información siguiendo el estándar de seguridad ISO 27001, incluyendo la elaboración del plan de seguridad y la auditoría informática.
Inscripción Gratuita

DETALLE DEL CURSO

  • Duración: 100 horas lectivas
  • Nivel: Medio
  • Tipo de contenido: Curso online

CATEGORÍA

Seguridad y protección de datos

PREGUNTAS FRECUENTES

Son cursos no tutorizados divididos en tres formatos

Los cursos son 100% online, por lo tanto una vez inscritos en ellos empiezan o acaban cuando tú quieras. Tú marcas el ritmo de aprendizaje.

COMPÁRTELO

¿Qué vas a aprender?

Seguridad y auditoria TIC

Las Tecnologías de la Información y la Comunicación (TIC) forman parte de la operativa diaria de las empresas así como el manejo de información como datos que pueden ser carácter público o privado.

En este contexto, una falta de seguridad en las TIC puede producir problemas tanto a nivel económico como de cara a que la imagen de la empresa se vea perjudicada en el entorno social. Para poder prevenir estas consecuencias debido a la falta de seguridad, la “auditoría informática” dentro de una organización es fundamental.

En este curso se mostrará cómo llevar a cabo una serie de métodos de investigación y análisis a través de la realización de una auditoría informática siguiendo los procesos de recoger, agrupar y evaluar para determinar si un sistema de información salvaguarda el archivo empresarial y mantiene con integridad los datos.

Para conocer los posibles riesgos a los que nos enfrentamos, se profundizará en la llamada “seguridad perimetral” y en conceptos como virus, antivirus, firewall, wifis seguras o posibles ataques cuyo medio de entrada sea el correo electrónico. Además de respetar las precauciones básicas, se hará hincapié en la importancia de la doble verificación y de las pautas de seguridad a la hora de utilizar aplicaciones Cloud.

Por último, se mostrarán los riesgos que pueden suponer el uso de los dispositivos móviles como los smartphones si no se tratan como lo que son, equipos informáticos en miniatura pero que pueden ser la entrada de posibles amenazas de seguridad si no se toman las medidas oportunas. También se conocerá el paso a paso de cómo realizar un control parental en estos dispositivos como medida para fomentar el buen uso entre niños y adolescentes.

Índice del curso

Unidad 1. Estándar de seguridad ISO 27.001

  • Definición del estándar de seguridad
  • Plan de seguridad

Unidad 2. Auditoria informática

  • Concepto de auditoría informática
  • Objetivos
  • Tipos de auditoría informática
  • Herramientas y técnicas de la auditoría
  • Principios y reglas

Unidad 3. Soluciones perimetrales

  • Antivirus
  • Firewall
  • Correo
  • Wifi

Unidad 4. Hacking ético.

  • Elementos de seguridad
  • Tipos de hacker
  • Hackers famosos

Unidad 5. Cloud, certificados y doble autenticación

  • Ventajas del Cloud Computing
  • Seguridad en Cloud
  • Tipos de certificados
  • Protocolos de seguridad: Autenticación y validación.
  • Validación de identificación de claves secretas

Unidad 6. Análisis forense.

  • ¿Qué es la Informática Forense?
  • Importancia de la Informática Forense
  • Objetivos de la Informática Forense
  • Usos de la Informática Forense
  • Ciencia Forense
  • Evidencia Digital

Unidad 7. Seguridad en Smartphone.

  • Hábitos y riesgos por el uso de móviles
  • Recomendaciones sobre el uso del smartphone
  • Control parental en telefonía móvil

Objetivos del curso

Unidad 1. Estándar de seguridad ISO 27.001

  • Definición del estándar de seguridad
  • Plan de seguridad

Unidad 2. Auditoria informática

  • Concepto de auditoría informática
  • Objetivos
  • Tipos de auditoría informática
  • Herramientas y técnicas de la auditoría
  • Principios y reglas

Unidad 3. Soluciones perimetrales

  • Antivirus
  • Firewall
  • Correo
  • Wifi

Unidad 4. Hacking ético.

  • Elementos de seguridad
  • Tipos de hacker
  • Hackers famosos

Unidad 5. Cloud, certificados y doble autenticación

  • Ventajas del Cloud Computing
  • Seguridad en Cloud
  • Tipos de certificados
  • Protocolos de seguridad: Autenticación y validación.
  • Validación de identificación de claves secretas

Unidad 6. Análisis forense.

  • ¿Qué es la Informática Forense?
  • Importancia de la Informática Forense
  • Objetivos de la Informática Forense
  • Usos de la Informática Forense
  • Ciencia Forense
  • Evidencia Digital

Unidad 7. Seguridad en Smartphone.

  • Hábitos y riesgos por el uso de móviles
  • Recomendaciones sobre el uso del smartphone
  • Control parental en telefonía móvil

Requisitos previos

CONOCIMIENTOS PREVIOS RECOMENDADOS

  • Conocimientos básicos de informática.
  • Conocimientos básicos de Internet.

REQUISITOS TÉCNICOS

  • Equipo informático con conexión a Internet.
  • Disponer de una cuenta de correo electrónico.

Otros cursos online que te pueden interesar

Curso
6 de febrero de 2018
Conoce los claves para proteger los sistema informáticos en la empresa: protección de equipos, backups, correo electrónico seguro, certificados digitales, planes de contingencia..
Nivel Avanzado
100 horas
Certificado
351 Alumnos
Curso
26 de abril de 2021
Este curso trata en profundidad la Norma ISO y la importancia de cómo gestionar la información como un activo vital para el éxito y la continuidad en el mercado de cualquier organización.
Nivel Avanzado
100 horas
Certificado
243 Alumnos
Curso
6 de julio de 2021
Conoce la actual normativa de protección de datos y los derechos de los consumidores y aprende a aplicarlo en tu negocio.ección de datos personales.
Nivel Avanzado
115 horas
Certificado
364 Alumnos