Curso gratis IFCT0109 Seguridad Informática

Curso gratis IFCT0109 Seguridad Informática online para trabajadores y empresas

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria

Modalidad del curso: A distancia y Online

Duración del curso: 300 Horas

Titulación: Diploma acreditativo con las horas del curso


Curso Gratis Online para Trabajadores y Empresas

Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.

Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.

OBJETIVOS DEL CURSO GRATIS IFCT0109 SEGURIDAD INFORMÁTICA

En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada vez más también haya mayor presencia de los medios y sistemas informáticos en nuestra vida cotidiana. Este curso dotará al alumnado de las competencias profesionales necesarias para poder garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de cualquier organización.

CONTENIDO DEL CURSO GRATIS IFCT0109 SEGURIDAD INFORMÁTICA

MÓDULO 1. MF0486_3 SEGURIDAD EN EQUIPOS INFORMÁTICOS

UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS

  1. Modelo de seguridad enfocado en la gestión del riesgo asociado al uso de los sistemas de información.
  2. Listado de las amenazas más comunes, los riesgos que conllevan y las salvaguardas más efectivas.
  3. Salvaguardas y tecnologías de seguridad más utilizadas en el ámbito informático.
  4. La gestión de la seguridad informática como complemento a las salvaguardas y medidas tecnológicas.

UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO DE NEGOCIO

  1. Identificación de los procesos de negocio respaldados por sistemas de información.
  2. Evaluación de los requisitos de confidencialidad, integridad y disponibilidad de los procesos de negocio.
  3. Determinación de los sistemas de información que respaldan los procesos de negocio y sus necesidades de seguridad.

UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS

  1. Implementación del proceso de gestión de riesgos y presentación de las alternativas más comunes.
  2. Metodologías ampliamente aceptadas para la identificación y análisis de riesgos.
  3. Aplicación de controles y medidas de salvaguarda para minimizar el riesgo.

UNIDAD DIDÁCTICA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD

  1. Evaluación del nivel de seguridad actual de los sistemas en comparación con el nivel necesario, de acuerdo con los requisitos de seguridad de los procesos de negocio.
  2. Selección de las medidas de salvaguarda adecuadas para cumplir con los requisitos de seguridad de los sistemas de información.
  3. Directrices para la elaboración del plan de implementación de las salvaguardas seleccionadas.

UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

  1. Principios fundamentales de la protección de datos personales.
  2. Infracciones y sanciones previstas en la legislación vigente sobre protección de datos personales.
  3. Identificación y registro de los archivos que contienen datos personales utilizados por la organización.
  4. Creación del documento de seguridad exigido por la legislación actual sobre protección de datos personales.

UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS

  1. Definición de los perímetros de seguridad física.
  2. Sistemas de control de acceso físico más comunes a las instalaciones y áreas donde están ubicados los sistemas informáticos.
  3. Criterios de seguridad para la ubicación física de los sistemas informáticos.
  4. Descripción de los elementos más comunes para asegurar la calidad y continuidad del suministro eléctrico a los sistemas informáticos.
  5. Requisitos de climatización y protección contra incendios aplicables a los sistemas informáticos.
  6. Desarrollo de la normativa de seguridad física e industrial para la organización.
  7. Sistemas de archivos más utilizados.
  8. Establecimiento del control de acceso de los sistemas informáticos a la red de comunicaciones de la organización.
  9. Configuración de políticas y directrices en el directorio de usuarios.
  10. Creación de listas de control de acceso (ACLs) para los archivos.
  11. Gestión de altas, bajas y modificaciones de usuarios y los privilegios asignados.
  12. Requisitos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo.
  13. Sistemas de autenticación de usuarios: débiles, fuertes y biométricos.
  14. Registro de auditoría del sistema operativo necesario para monitorear y supervisar el control de accesos.
  15. Desarrollo de la normativa de control de accesos a los sistemas informáticos.

UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS

  1. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información.
  2. Uso de herramientas para analizar puertos y servicios abiertos, determinando los innecesarios.
  3. Empleo de herramientas de análisis de tráfico de comunicaciones para evaluar el uso real de los diferentes protocolos, servicios y puertos en los sistemas de información.

UNIDAD DIDÁCTICA 8. ROBUSTECIMIENTO DE SISTEMAS

  1. Cambio de los usuarios y contraseñas predeterminadas en los distintos sistemas de información.
  2. Configuración de las políticas de gestión de contraseñas y privilegios en el directorio de usuarios.
  3. Eliminación y cierre de herramientas, utilidades, servicios y puertos innecesarios.
  4. Configuración de los sistemas de información para que utilicen protocolos seguros siempre que sea posible.
  5. Actualización de parches de seguridad de los sistemas informáticos.
  6. Protección de los sistemas de información frente a malware.
  7. Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema.
  8. Monitoreo de la seguridad y el uso correcto de los sistemas de información.

UNIDAD DIDÁCTICA 9. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

  1. Tipos de cortafuegos según su ubicación y funcionalidad.
  2. Criterios de seguridad para la segmentación de redes en el cortafuegos mediante Zonas Desmilitarizadas (DMZ).
  3. Uso de Redes Privadas Virtuales (VPN) para establecer canales de comunicación seguros.
  4. Definición de reglas en los cortafuegos.
  5. Registro de auditoría del cortafuegos necesario para monitorear y supervisar su funcionamiento y los eventos de seguridad.
  6. Establecimiento de la monitorización y pruebas del cortafuegos.

MÓDULO 2. MF0487_3 AUDITORÍA DE SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA

  1. Código de ética de la función de auditoría.
  2. Clasificación de los distintos tipos de auditoría en el contexto de los sistemas de información.
  3. Criterios para la conformación del equipo auditor.
  4. Tipos de pruebas a realizar en auditoría: pruebas sustantivas y pruebas de cumplimiento.
  5. Métodos de muestreo aplicables durante el proceso de auditoría.
  6. Uso de herramientas CAAT (Computer Assisted Audit Tools).
  7. Requisitos que deben cumplir los hallazgos de auditoría.
  8. Criterios generales para clasificar los hallazgos como observaciones o no conformidades.
  9. Normativas y metodologías relevantes para la auditoría de sistemas de información comúnmente aceptadas.

UNIDAD DIDÁCTICA 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

  1. Principios generales de la protección de datos personales.
  2. Normativa europea recogida en la directiva 95/46/CE.
  3. Normativa nacional, incluyendo el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007).
  4. Identificación y registro de ficheros con datos personales en la organización.
  5. Medidas de seguridad para la protección de datos personales establecidas en el Real Decreto 1720/2007.
  6. Guía para llevar a cabo la auditoría bienal obligatoria según la Ley Orgánica 15/1999 de protección de datos personales.

UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN

  1. Introducción al análisis de riesgos.
  2. Principales tipos de vulnerabilidades, fallos de programas, malware y su constante actualización, así como criterios de programación segura.
  3. Particularidades de los diversos tipos de malware.
  4. Elementos clave en el análisis de riesgos y sus modelos de relación.
  5. Metodologías cualitativas y cuantitativas para el análisis de riesgos.
  6. Identificación de los activos relevantes en el análisis de riesgos y su valoración.
  7. Identificación de las amenazas que pueden afectar a los activos previamente identificados.
  8. Análisis de vulnerabilidades en los sistemas de información que podrían permitir la materialización de amenazas, incluyendo análisis local, análisis remoto de caja blanca y caja negra.
  9. Optimización del proceso de auditoría y contraste de vulnerabilidades junto con el informe de auditoría.
  10. Identificación de las medidas de salvaguarda existentes durante el análisis de riesgos y su impacto sobre vulnerabilidades y amenazas.
  11. Establecimiento de escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse.
  12. Determinación de la probabilidad e impacto de la materialización de los escenarios.
  13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza.
  14. Determinación por parte de la organización de los criterios de evaluación del riesgo, que permiten decidir si un riesgo es aceptable o no.
  15. Opciones diversas para la gestión de riesgos.
  16. Guía para la elaboración del plan de gestión de riesgos.
  17. Presentación de la metodología NIST SP 800-30.
  18. Presentación de la metodología Magerit versión 2.

UNIDAD DIDÁCTICA 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS

  1. Herramientas del sistema operativo como Ping, Traceroute, entre otras.
  2. Herramientas de análisis de red, puertos y servicios como Nmap, Netcat, NBTScan, etc.
  3. Herramientas de análisis de vulnerabilidades como Nessus.
  4. Analizadores de protocolos como WireShark, DSniff, Cain & Abel, etc.
  5. Analizadores de páginas web como Acunetix, Dirb, Parosproxy, etc.
  6. Herramientas para ataques de diccionario y fuerza bruta como Brutus, John the Ripper, etc.

UNIDAD DIDÁCTICA 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS

  1. Principios generales de los cortafuegos.
  2. Componentes de un cortafuegos de red.
  3. Clasificación de los diferentes tipos de cortafuegos según su ubicación y funcionalidad.
  4. Arquitecturas de cortafuegos de red.
  5. Otras arquitecturas posibles para cortafuegos de red.

UNIDAD DIDÁCTICA 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN

  1. Guía para auditar la documentación y normativa de seguridad existente en la organización auditada.
  2. Guía para la elaboración del plan de auditoría.
  3. Guía para las pruebas de auditoría.
  4. Guía para la elaboración del informe de auditoría.

MÓDULO 3. MF0488_3 GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

  1. Conceptos básicos sobre gestión de incidentes, detección y prevención de intrusiones.
  2. Identificación y caracterización de los datos operativos del sistema.
  3. Arquitecturas comunes de los sistemas de detección de intrusos.
  4. Clasificación de los diferentes tipos de IDS/IPS según su ubicación y funcionalidad.
  5. Criterios de seguridad para definir la ubicación de los IDS/IPS.

UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

  1. Análisis preliminar de servicios, protocolos, zonas y equipos utilizados por la organización en sus procesos de negocio.
  2. Definición de políticas para el corte de intentos de intrusión en los IDS/IPS.
  3. Revisión de los eventos registrados por el IDS/IPS para identificar falsos positivos y ajustarlos en las políticas de corte del sistema.
  4. Registro de auditoría del IDS/IPS necesario para supervisar su correcto funcionamiento y los eventos de intentos de intrusión.
  5. Establecimiento de los niveles de actualización, monitoreo y pruebas requeridos para el IDS/IPS.

UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO

  1. Sistemas de detección y contención de malware.
  2. Clasificación de herramientas de control de malware según la topología de la instalación y las vías de infección a controlar.
  3. Criterios de seguridad para la configuración de herramientas de protección contra malware.
  4. Determinación de los requisitos y técnicas de actualización de las herramientas de protección contra malware.
  5. Registro de auditoría de las herramientas de protección contra malware necesario para supervisar su correcto funcionamiento y los eventos de seguridad.
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección contra malware.
  7. Análisis de programas maliciosos mediante desensambladores y entornos de ejecución controlada.

UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD

  1. Procedimiento para la recopilación de información relacionada con incidentes de seguridad.
  2. Descripción de las técnicas y herramientas empleadas para el análisis y correlación de información y eventos de seguridad.
  3. Proceso de verificación de intrusiones.
  4. Naturaleza y funciones de los organismos de gestión de incidentes, como CERT, a nivel nacional e internacional.

UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN

  1. Definición de responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones.
  2. Categorización de incidentes derivados de intentos de intrusión o infecciones según su impacto potencial.
  3. Criterios para establecer las evidencias objetivas que respaldarán la gestión del incidente.
  4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones.
  5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, considerando su impacto previsto.
  6. Definición del nivel de intervención requerido según el impacto previsto.
  7. Guía para la investigación y diagnóstico del incidente por intento de intrusión o infección.
  8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente de intento de intrusión o infección.
  9. Proceso para comunicar el incidente a terceros, si es necesario.
  10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar su historial.

UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO

  1. Conceptos básicos y objetivos del análisis forense.
  2. Presentación del Principio de Lockard.
  3. Guía para la recopilación de evidencias electrónicas.
  4. Guía para el análisis de las evidencias electrónicas recopiladas, incluyendo el estudio de archivos y directorios ocultos, información oculta del sistema y recuperación de archivos borrados.
  5. Guía para seleccionar las herramientas de análisis forense.

MÓDULO 4. MF0489_3 SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS

UNIDAD DIDÁCTICA 1. CRIPTOGRAFÍA

  1. Perspectiva histórica y objetivos de la criptografía.
  2. Teoría de la información.
  3. Propiedades de seguridad que se pueden controlar mediante criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos.
  4. Elementos fundamentales de la criptografía de clave privada y pública.
  5. Características y atributos de los certificados digitales.
  6. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves más utilizados.
  7. Algoritmos criptográficos más comúnmente empleados.
  8. Elementos de los certificados digitales, formatos aceptados y su uso.
  9. Elementos fundamentales de las funciones hash y los criterios para su aplicación.
  10. Requisitos legales según la Ley 59/2003, de 19 de diciembre, sobre firma electrónica.
  11. Elementos clave de la firma digital, tipos de firma y criterios para su uso.
  12. Criterios para emplear técnicas de cifrado de flujo y de bloque.
  13. Protocolos para el intercambio de claves.
  14. Uso de herramientas de cifrado como PGP, GPG o CryptoLoop.

UNIDAD DIDÁCTICA 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

  1. Identificación de los componentes de una PKI y su modelo de relaciones.
  2. Autoridad de certificación y sus elementos constitutivos.
  3. Política de certificados y declaración de prácticas de certificación (CPS).
  4. Lista de certificados revocados (CRL).
  5. Funcionamiento de las solicitudes de firma de certificados (CSR).
  6. Infraestructura para la gestión de privilegios (PMI).
  7. Campos en los certificados de atributos, incluyendo sus usos habituales y relación con los certificados digitales.
  8. Aplicaciones que dependen de la existencia de una PKI.

UNIDAD DIDÁCTICA 3. COMUNICACIONES SEGURAS

  1. Definición, propósito y funcionalidad de las redes privadas virtuales.
  2. Protocolo IPSec.
  3. Protocolos SSL y SSH.
  4. Sistemas SSL VPN.
  5. Túneles cifrados.
  6. Ventajas y desventajas de las diferentes alternativas para implementar tecnología VPN.

MÓDULO 5. MF0490_3 GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO

UNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD Y NORMATIVAS

  1. Norma ISO 27002: Código de buenas prácticas para la gestión de la seguridad de la información.
  2. Metodología ITIL: Biblioteca de infraestructuras de tecnologías de la información.
  3. Ley orgánica de protección de datos de carácter personal.
  4. Normativas más comunes para la gestión de la seguridad física.

UNIDAD DIDÁCTICA 2. ANÁLISIS DE LOS PROCESOS DE SISTEMAS

  1. Identificación de procesos de negocio respaldados por sistemas de información.
  2. Características esenciales de los procesos electrónicos.
  3. Estados de un proceso.
  4. Manejo de señales, su gestión y cambios en las prioridades.
  5. Determinación de los sistemas de información que respaldan los procesos de negocio y los activos y servicios que utilizan.
  6. Análisis de las funcionalidades del sistema operativo para la monitorización de procesos y servicios.
  7. Técnicas para gestionar el consumo de recursos.

UNIDAD DIDÁCTICA 3. DEMOSTRACIÓN DE SISTEMAS DE ALMACENAMIENTO

  1. Tipos de dispositivos de almacenamiento más comunes.
  2. Características de los sistemas de archivo disponibles.
  3. Organización y estructura general del almacenamiento.
  4. Herramientas del sistema para la gestión de dispositivos de almacenamiento.

UNIDAD DIDÁCTICA 4. UTILIZACIÓN DE MÉTRICAS E INDICADORES DE MONITORIZACIÓN DE RENDIMIENTO DE SISTEMAS

  1. Criterios para establecer un marco general de uso de métricas e indicadores para la monitorización de sistemas de información.
  2. Identificación de los objetos para los cuales es necesario obtener indicadores.
  3. Aspectos a definir para la selección y definición de indicadores.
  4. Establecimiento de los umbrales de rendimiento de los sistemas de información.
  5. Recolección y análisis de datos proporcionados por los indicadores.
  6. Consolidación de indicadores en un cuadro de mando unificado para el rendimiento de sistemas de información.

UNIDAD DIDÁCTICA 5. CONFECCIÓN DEL PROCESO DE MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES

  1. Identificación de los dispositivos de comunicación.
  2. Análisis de los protocolos y servicios de comunicación.
  3. Principales parámetros de configuración y funcionamiento de los equipos de comunicación.
  4. Procesos de monitorización y respuesta.
  5. Herramientas para monitorizar el uso de puertos y servicios, como Sniffer.
  6. Herramientas para la monitorización de sistemas y servicios como Hobbit, Nagios o Cacti.
  7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM).
  8. Gestión de registros de elementos de red y su filtrado (router, switch, firewall, IDS/IPS, etc.).

UNIDAD DIDÁCTICA 6. SELECCIÓN DEL SISTEMA DE REGISTRO DE EN FUNCIÓN DE LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

  1. Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento.
  2. Análisis de los requisitos legales en relación con el registro.
  3. Selección de medidas de salvaguarda para cumplir los requisitos de seguridad del sistema de registros.
  4. Asignación de responsabilidades para la gestión del registro.
  5. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad.
  6. Guía para seleccionar el sistema de almacenamiento y custodia de registros.

UNIDAD DIDÁCTICA 7. ADMINISTRACIÓN DEL CONTROL DE ACCESOS ADECUADOS DE LOS SISTEMAS DE INFORMACIÓN

  1. Análisis de los requisitos de acceso de los diferentes sistemas de información y recursos compartidos.
  2. Principios generalmente aceptados para el control de accesos y los distintos tipos de acceso, tanto locales como remotos.
  3. Requisitos legales en relación al control de accesos y asignación de privilegios.
  4. Perfiles de acceso según los roles funcionales del personal de la organización.
  5. Herramientas de Active Directory y servidores LDAP en general.
  6. Herramientas de gestión de identidades y autorizaciones (IAM).
  7. Herramientas de sistemas de autenticación de un solo punto (Single Sign On - SSO).

MATERIAL INCLUIDO EN LA MODALIDAD A DISTANCIA

  • Manual teórico: MF0490_3 Gestión de Servicios en el Sistema Informático
  • Manual teórico: MF0488_3 Gestión de Incidentes de Seguridad Informática
  • Manual teórico: MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
  • Manual teórico: MF0487_3 Auditoría de Seguridad Informática
  • Manual teórico: MF0486_3 Seguridad en Equipos Informáticos
  • Cuaderno de ejercicios: MF0488_3 Gestión de Incidentes de Seguridad Informática
  • Cuaderno de ejercicios: MF0490_3 Gestión de Servicios en el Sistema Informático
  • Cuaderno de ejercicios: MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
  • Cuaderno de ejercicios: MF0486_3 Seguridad en Equipos Informáticos
  • Cuaderno de ejercicios: MF0487_3 Auditoría de Seguridad Informática

Contacto

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar
Inscripción al curso