Seguridad y auditoría TIC Inicación a las técnicas de protección de la información siguiendo el estándar de seguridad ISO 27001, incluyendo la elaboración del plan de seguridad y la auditoría informática.
Inscripción Gratuita

DETALLE DEL CURSO

  • Duración: 80 horas lectivas
  • Nivel: Medio
  • Tipo de contenido: Curso online
  • 384 Estudiantes
  • 99.8% de opciones positivas (50 votos)

CATEGORÍA

Seguridad y protección de datos

PREGUNTAS FRECUENTES

Son cursos no tutorizados divididos en tres formatos

Los cursos son 100% online, por lo tanto una vez inscritos en ellos empiezan o acaban cuando tú quieras. Tú marcas el ritmo de aprendizaje.

VALORACIONES

50 Valoraciones

COMPÁRTELO

¿Qué vas a aprender?

Seguridad y auditoria TIC

Las Tecnologías de la Información y la Comunicación (TIC) forman parte de la operativa diaria de las empresas así como el manejo de información como datos que pueden ser carácter público o privado.

En este contexto, una falta de seguridad en las TIC puede producir problemas tanto a nivel económico como de cara a que la imagen de la empresa se vea perjudicada en el entorno social. Para poder prevenir estas consecuencias debido a la falta de seguridad, la “auditoría informática” dentro de una organización es fundamental.

En este curso se mostrará cómo llevar a cabo una serie de métodos de investigación y análisis a través de la realización de una auditoría informática siguiendo los procesos de recoger, agrupar y evaluar para determinar si un sistema de información salvaguarda el archivo empresarial y mantiene con integridad los datos.

Para conocer los posibles riesgos a los que nos enfrentamos, se profundizará en la llamada “seguridad perimetral” y en conceptos como virus, antivirus, firewall, wifis seguras o posibles ataques cuyo medio de entrada sea el correo electrónico. Además de respetar las precauciones básicas, se hará hincapié en la importancia de la doble verificación y de las pautas de seguridad a la hora de utilizar aplicaciones Cloud.

Por último, se mostrarán los riesgos que pueden suponer el uso de los dispositivos móviles como los smartphones si no se tratan como lo que son, equipos informáticos en miniatura pero que pueden ser la entrada de posibles amenazas de seguridad si no se toman las medidas oportunas. También se conocerá el paso a paso de cómo realizar un control parental en estos dispositivos como medida para fomentar el buen uso entre niños y adolescentes.

Índice del curso

Unidad 1. Estándar de seguridad ISO 27.001

1. Definición del estándar de seguridad

2. Plan de seguridad

Unidad 2. Auditoria informática

1. Concepto de auditoría informática

2. Objetivos

3. Tipos de auditoría informática

4. Herramientas y técnicas de la auditoría

5. Principios y reglas

Unidad 3. Soluciones perimetrales

1. Antivirus

2. Firewall

3. Correo

4. Wifi

Unidad 4. Hacking ético.

1. Elementos de seguridad

2. Tipos de hacker

3. Hackers famosos

Unidad 5. Cloud, certificados y doble autenticación

1. Ventajas del Cloud Computing

2. Seguridad en Cloud

3. Tipos de certificados

4. Protocolos de seguridad: Autenticación y validación.

5. Validación de identificación de claves secretas

Unidad 6. Análisis forense.

1. ¿Qué es la Informática Forense?

2. Importancia de la Informática Forense

3. Objetivos de la Informática Forense

4. Usos de la Informática Forense

5. Ciencia Forense

6. Evidencia Digital

Unidad 7. Seguridad en Smartphone.

1. Hábitos y riesgos por el uso de móviles

2. Recomendaciones sobre el uso del smartphone

3. Control parental en telefonía móvil

Objetivos del curso

OBJETIVOS GENERALES

  • Disponer de conocimientos sobre estándares de seguridad y conocer la norma ISO27001
  • Ser capaz de elaborar un plan de seguridad identificando sus diferentes 

OBJETIVOS ESPECÍFICOS 

  • Llevar a cabo la revisión y evaluación profunda de la gestión de una organización en lo referente a la seguridad informática.
  • Conocer las principales amenazas de seguridad y las funciones básicas de la seguridad perimetral.
  • Identificar los diferentes métodos de identificación en el uso de herramientas de Cloud Computing.
  • Realizar las medidas oportunas para la protección de los dispositivos móviles que se utilicen y conocer cómo llevar a cabo un control parental en el uso de los mismos.

Requisitos previos

CONOCIMIENTOS PREVIOS RECOMENDADOS

  • Conocimientos básicos de informática.
  • Conocimientos básicos de Internet.

REQUISITOS TÉCNICOS

  • Equipo informático con conexión a Internet.
  • Disponer de una cuenta de correo electrónico.

Valoraciones

4.5 /5
15 Valoraciones
5 ESTRELLAS 73%
4 ESTRELLAS 20%
3 ESTRELLAS 0%
2 ESTRELLAS 0%
1 ESTRELLAS 7%
Abel Caniza
Hace 3 meses
Ledis Rivera Changra
Hace 3 meses
J AV
Hace 5 meses
+ VER MÁS VALORACIONES

Otros cursos online que te pueden interesar

Curso
6 de febrero de 2018
4.3 (254 votos)
Conoce los claves para proteger los sistema informáticos en la empresa: protección de equipos, backups, correo electrónico seguro, certificados digitales, planes de contingencia..
Nivel Medio
80 horas
Certificado
214 Alumnos
Curso
26 de abril de 2019
4.3 (254 votos)
Este curso trata en profundidad la Norma ISO y la importancia de cómo gestionar la información como un activo vital para el éxito y la continuidad en el mercado de cualquier organización.
Nivel Avanzado
80 horas
Certificado
150 Alumnos
Curso
6 de julio de 2019
4.3 (254 votos)
Conoce la actual normativa de protección de datos y los derechos de los consumidores y aprende a aplicarlo en tu negocio.ección de datos personales.
Nivel Avanzado
90 horas
Certificado
224 Alumnos