Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad del curso: Online
Duración del curso: 1100 Horas
Titulación: Diploma acreditativo con las horas del curso
Curso Gratis Online para Trabajadores y Empresas
Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.
Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.
OBJETIVOS DEL CURSO GRATIS MÁSTER EN SEGURIDAD INFORMÁTICA
Este Master en Seguridad Informática le ofrece una formación básica y especializada en materia de Seguridad Informática. Debemos saber que hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente Master en Seguridad Informática el alumno aprenderá los conocimientos necesarios para asegurar equipos informáticos, gestionar servicios en el sistema informático, auditar redes de comunicación y sistemas informáticos, detectar y responder ante incidentes de seguridad informática, conocer la instalación y configuración de los nodos de una red de área local y la verificación y resolución de incidencias en una red de área local.
CONTENIDO DEL CURSO GRATIS MÁSTER EN SEGURIDAD INFORMÁTICA
MÓDULO 1. SEGURIDAD EN EQUIPOS INFORMÁTICOS
UNIDAD DIDÁCTICA 1. PRINCIPIOS GENERALES SOBRE LA SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
- Modelo de seguridad enfocado en la gestión de riesgos asociados al uso de los sistemas de información
- Listado de amenazas comunes, los riesgos que generan y las medidas de protección más habituales
- Salvaguardas y tecnologías de seguridad más utilizadas en la práctica
- La gestión de la seguridad informática como complemento a las salvaguardas y soluciones tecnológicas
UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO EN EL NEGOCIO
- Identificación de los procesos de negocio que dependen de los sistemas de información
- Evaluación de los requisitos de confidencialidad, integridad y disponibilidad de dichos procesos
- Determinación de los sistemas de información que soportan los procesos y sus necesidades de seguridad
UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS
- Implementación del proceso de gestión de riesgos y análisis de las alternativas más comunes
- Metodologías aceptadas para identificar y analizar riesgos de forma efectiva
- Aplicación de controles y medidas de protección para reducir los riesgos a niveles aceptables
UNIDAD DIDÁCTICA 4. PLAN DE IMPLEMENTACIÓN DE MEDIDAS DE SEGURIDAD
- Evaluación del nivel actual de seguridad de los sistemas frente a los requisitos de los procesos de negocio
- Selección de salvaguardas para cubrir las necesidades de seguridad identificadas
- Guía práctica para elaborar un plan de implementación de las medidas seleccionadas
UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS PERSONALES
- Principios básicos en la protección de datos de carácter personal
- Infracciones y sanciones según la legislación vigente en protección de datos
- Identificación y registro de los ficheros con datos personales utilizados en la organización
- Preparación del documento de seguridad exigido por la normativa vigente
UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA Y LÓGICA DE LOS SISTEMAS
- Definición de los perímetros de seguridad física
- Sistemas de control de acceso físico más comunes en las instalaciones y áreas de sistemas informáticos
- Criterios para la ubicación física de los equipos informáticos
- Medidas para garantizar la calidad y continuidad del suministro eléctrico
- Requisitos de climatización y protección contra incendios en los sistemas
- Elaboración de la normativa de seguridad física e industrial para la organización
- Tipos de sistemas de ficheros más utilizados habitualmente
- Control de accesos a los sistemas informáticos dentro de la red de la organización
- Configuración de políticas y directrices para la gestión de usuarios
- Creación y gestión de listas de control de acceso (ACLs) a archivos
- Gestión de altas, bajas y cambios en los privilegios de usuarios
- Requisitos de seguridad para el control de acceso al sistema operativo
- Sistemas de autenticación: débiles, fuertes y biométricos
- Registros de auditoría necesarios para supervisar accesos y actividades
- Normativa para el control de accesos en los sistemas informáticos
UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS Y PUERTOS
- Identificación de protocolos, servicios y puertos utilizados en los sistemas
- Uso de herramientas para analizar puertos y servicios abiertos y detectar los no necesarios
- Utilización de herramientas para analizar el tráfico y determinar el uso real de protocolos y servicios
UNIDAD DIDÁCTICA 8. REFUERZO DE LA SEGURIDAD DE SISTEMAS
- Cambio de usuarios y contraseñas por defecto en los sistemas
- Configuración de políticas de gestión de contraseñas y privilegios en el directorio de usuarios
- Eliminación de servicios, utilidades y puertos no utilizados
- Configuración para usar protocolos seguros siempre que sea posible
- Actualización periódica de parches de seguridad
- Protección contra programas maliciosos y código dañino
- Gestión segura de recursos compartidos: carpetas, impresoras, etc.
- Supervisión constante de la seguridad y uso de los sistemas
UNIDAD DIDÁCTICA 9. CONFIGURACIÓN Y PUESTA EN MARCHA DE FIREWALLS
- Tipos de cortafuegos según su ubicación y función
- Criterios para segmentar redes en zonas DMZ mediante cortafuegos
- Uso de VPN para establecer conexiones seguras
- Definición de reglas de filtrado en los cortafuegos
- Registros de auditoría necesarios para supervisar el funcionamiento y seguridad del firewall
- Procedimientos para monitorizar y probar la efectividad del cortafuegos
MÓDULO 2. GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO
UNIDAD DIDÁCTICA 1. NORMATIVA Y SEGURIDAD EN LA GESTIÓN
- Norma ISO 27002: buenas prácticas para la gestión de la seguridad de la información
- Metodología ITIL para la gestión de infraestructuras TIC
- Ley orgánica de protección de datos personales
- Normativas comunes en la gestión de seguridad física
UNIDAD DIDÁCTICA 2. ANÁLISIS DE PROCESOS DE SISTEMAS
- Identificación de procesos de negocio soportados por los sistemas
- Características clave de los procesos electrónicos
- - Estados del proceso,
- - Gestión de señales y cambios en prioridades
- Determinación de los sistemas que soportan los procesos y sus recursos
- Análisis de funcionalidades del sistema operativo para monitorización
- Técnicas para gestionar el consumo de recursos
UNIDAD DIDÁCTICA 3. DEMOSTRACIÓN DE SISTEMAS DE ALMACENAMIENTO
- Tipos de dispositivos de almacenamiento más comunes
- Características principales de los sistemas de archivos
- Organización y estructura del almacenamiento
- Herramientas del sistema para gestionar dispositivos de almacenamiento
UNIDAD DIDÁCTICA 4. MÉTRICAS Y INDICADORES DE RENDIMIENTO
- Establecimiento de criterios para usar métricas y KPIs en monitorización
- Identificación de objetos y servicios a supervisar
- Aspectos a definir para seleccionar e implementar indicadores
- Establecimiento de umbrales de rendimiento
- Recolección y análisis de datos de los indicadores
- Creación de cuadros de mando integrados para visualizar resultados
UNIDAD DIDÁCTICA 5. PROCESO DE MONITORIZACIÓN DE SISTEMAS Y REDES
- Identificación de dispositivos y elementos de comunicación
- Análisis de protocolos y servicios de comunicación
- Parámetros clave de configuración de los equipos de red
- Procesos para monitorizar y responder a incidentes
- Herramientas para supervisar puertos y servicios (Sniffer, etc.)
- Herramientas para gestionar y supervisar sistemas y eventos (Nagios, Cacti, etc.)
- Sistemas de gestión de eventos e información de seguridad (SIEM)
- Gestión de registros y filtrado en dispositivos de red (routers, firewalls, IDS/IPS)
UNIDAD DIDÁCTICA 6. SELECCIÓN Y CONFIGURACIÓN DEL SISTEMA DE REGISTRO
- Definición del nivel de registros, periodos de retención y almacenamiento necesario
- Requisitos legales para el mantenimiento de registros
- Medidas de protección para los registros y su gestión segura
- Responsabilidades en la gestión del sistema de registros
- Opciones de almacenamiento, considerando rendimiento y confidencialidad
- Guía para seleccionar el sistema de custodia y archivo de registros
UNIDAD DIDÁCTICA 7. CONTROL DE ACCESOS EN SISTEMAS DE INFORMACIÓN
- Análisis de requisitos de acceso en diferentes sistemas y recursos compartidos
- Principios para gestionar accesos locales y remotos
- Requisitos legales relacionados con privilegios y control de accesos
- Perfiles y roles según funciones del personal
- Uso de herramientas como Active Directory y LDAP
- Sistemas de gestión de identidades y autorizaciones (IAM)
- Sistemas de autenticación única (Single Sign-On - SSO)
MÓDULO 3. AUDITORÍA DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. PRINCIPIOS Y PROCEDIMIENTOS DE LA AUDITORÍA INFORMATICA
- Código ético y deontológico del auditor de sistemas
- Tipos de auditoría en entornos de sistemas de información
- Formación del equipo auditor
- Tipos de pruebas: sustantivas y de cumplimiento
- Métodos de muestreo en auditoría
- Herramientas CAAT (Computer Assisted Audit Tools)
- Requisitos para la documentación y reporte de hallazgos
- Criterios para clasificar hallazgos como observaciones o no conformidades
- Normativas y metodologías aceptadas en auditoría de sistemas
UNIDAD DIDÁCTICA 2. NORMATIVA SOBRE PROTECCIÓN DE DATOS PERSONALES
- Principios básicos en protección de datos
- Normativa europea: Directiva 95/46/CE
- Normativa nacional: Ley Orgánica de Protección de Datos, Ley de Protección de Datos (LOPD), RD 1720/2007
- Registro y gestión de ficheros con datos personales
- Medidas de seguridad según el Real Decreto 1720/2007
- Guía para realizar auditorías bianuales de protección de datos
UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS EN SISTEMAS DE INFORMACIÓN
- Introducción al análisis de riesgos
- Vulnerabilidades, malware y actualización continua
- Código malicioso: tipos y protección
- Componentes del análisis de riesgos y modelos de relación
- Metodologías cualitativas y cuantitativas
- Identificación y valoración de activos
- Identificación de amenazas y vulnerabilidades
- Evaluación de escenarios de riesgo y probabilidad de ocurrencia
- Criterios para determinar el nivel de riesgo aceptable
- Opciones de gestión de riesgos
- Guía para elaborar planes de gestión de riesgos
- Metodología NIST SP 800-30
- Metodología Magerit v2
UNIDAD DIDÁCTICA 4. HERRAMIENTAS DE AUDITORÍA DE SISTEMAS
- Herramientas básicas del sistema operativo: ping, traceroute, etc.
- Analizadores de red y servicios: Nmap, Netcat, etc.
- Escáneres de vulnerabilidades: Nessus
- Analizadores de protocolos: Wireshark, DSniff, Cain & Abel
- Herramientas para auditoría web: Acunetix, Dirb, ParosProxy
- Herramientas de ataques: diccionario y fuerza bruta (Brutus, John the Ripper)
UNIDAD DIDÁCTICA 5. ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS
- Principios básicos de cortafuegos
- Componentes de un firewall de red
- Tipos de cortafuegos según su ubicación y función
- Arquitecturas comunes de cortafuegos
- Otras arquitecturas avanzadas
UNIDAD DIDÁCTICA 6. GUÍAS PARA LA REALIZACIÓN DE LA AUDITORÍA DE SISTEMAS
- Revisión de documentación y normativa de seguridad existente
- Elaboración del plan de auditoría
- Ejecución de las pruebas de auditoría
- Preparación del informe final de auditoría
MÓDULO 4. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
- Conceptos básicos sobre gestión de incidentes, detección y prevención de intrusiones
- Identificación y análisis de datos de funcionamiento del sistema
- Principales arquitecturas de IDS/IPS
- Tipos de IDS/IPS según su ubicación y funciones
- Criterios para ubicar correctamente los IDS/IPS en la red
UNIDAD DIDÁCTICA 2. IMPLEMENTACIÓN Y PUESTA EN MARCHA DE IDS/IPS
- Evaluación previa de servicios, protocolos y zonas de la organización
- Definición de políticas para detectar intentos de intrusión
- Monitorización de eventos y análisis de falsos positivos
- Registro y supervisión del funcionamiento del IDS/IPS
- Actualización, monitorización y pruebas periódicas
UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO
- Sistemas para detectar y contener malware
- Herramientas según la topología y vías de infección
- Configuración segura de herramientas antimalware
- Requisitos y técnicas de actualización
- Registro y monitoreo de eventos de protección
- Análisis de programas maliciosos en entornos controlados
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
- Procedimientos para recopilar información tras un incidente
- Herramientas y técnicas para analizar y correlacionar eventos
- Verificación y confirmación de intrusiones
- Organismos como CERT para la gestión de incidentes
UNIDAD DIDÁCTICA 5. GESTIÓN DE NOTIFICACIONES E INTRUSIONES
- Responsabilidades en la notificación y gestión de intentos de intrusión
- Categorización según impacto potencial
- Evidencias objetivas para soportar la gestión del incidente
- Procedimientos para detectar, registrar y analizar incidentes
- Guía para la evaluación del impacto y nivel de respuesta
- Proceso de investigación, resolución y recuperación
- Comunicación a terceros si es necesario
- Documentación y cierre del incidente
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
- Conceptos básicos y objetivos del análisis forense digital
- Principio de Lockard y su aplicación
- Guía para la recogida de evidencias electrónicas
- - Evidencias volátiles y no volátiles
- - Etiquetado y cadena de custodia
- - Ficheros y directorios ocultos
- - Información oculta en el sistema
- - Recuperación de archivos borrados
- Procedimientos para analizar evidencias digitales
- Selección de herramientas forenses adecuadas
MÓDULO 5. INSTALACIÓN Y CONFIGURACIÓN DE NODOS EN REDES DE ÁREA LOCAL
UNIDAD DIDÁCTICA 1. ARQUITECTURA DE REDES LAN
- Clasificación de redes según su alcance territorial
- Características principales de las redes LAN
- Topologías básicas y su representación lógica y física
- Métodos de acceso al cable y protocolos usados
- Principales arquitecturas de redes LAN
- Normativas y estándares: comités, TIA/EIA, y otras
UNIDAD DIDÁCTICA 2. COMPONENTES DE UNA RED LAN
- Funciones y características de cada elemento
- Estaciones de trabajo y servidores
- Tarjetas de red y dispositivos de conectividad
- - Repetidores, hubs, switches, routers, gateways, bridges
- Dispositivos inalámbricos
- Sistemas operativos de red
- Medios de transmisión: cobre, fibra óptica, inalámbrico
- Cableado estructurado y estándares asociados
- Mapa físico y lógico de la red LAN
UNIDAD DIDÁCTICA 3. PROTOCOLOS DE RED LAN
- Introducción a los protocolos de comunicación
- Modelo OSI y su relación con los protocolos de capa física y de enlace
- Protocolos del nivel físico y enlace: LLC, MAC, etc.
- Ethernet: fundamentos, direccionamiento MAC, tramas y tecnologías
- Otros protocolos de enlace: Token Ring, FDDI
- Protocolos de nivel de red: IP, IPX, etc.
- Direcciones físicas y lógicas
UNIDAD DIDÁCTICA 4. INSTALACIÓN Y CONFIGURACIÓN DE NODOS LAN
- Componentes del armario de comunicaciones
- Preparación e instalación de adaptadores de red y controladores
- Configuración de protocolos comunes: TCP/IP y otros
- Parámetros esenciales: dirección IP, máscara, puerta de enlace, DNS, WINS
- Configuración de seguridad en los protocolos y servicios
- Procedimientos para configurar routers y switches
- Emulación y configuración de dispositivos de red vía terminal