Curso gratis Tutorial de Herramientas de Auditoria y Seguridad Informática

Curso gratis Tutorial de Herramientas de Auditoria y Seguridad Informática online para trabajadores y empresas

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria

Modalidad del curso: Online

Duración del curso: 80 Horas

Titulación: Diploma acreditativo con las horas del curso


Curso Gratis Online para Trabajadores y Empresas

Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.

Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.

OBJETIVOS DEL CURSO GRATIS TUTORIAL DE HERRAMIENTAS DE AUDITORIA Y SEGURIDAD INFORMÁTICA

Este curso online de Tutorial de Herramientas de Auditoria y Seguridad Informática ofrece una formación especializada en la materia. Debemos saber que hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente curso el alumno aprenderá los conocimientos necesarios para conocer las herramientas en seguridad informática y auditoria.

CONTENIDO DEL CURSO GRATIS TUTORIAL DE HERRAMIENTAS DE AUDITORIA Y SEGURIDAD INFORMÁTICA

MÓDULO 1. HERRAMIENTAS DE AUDITORÍA Y SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. ANÁLISIS DE RIESGOS EN SISTEMAS DE INFORMACIÓN

  1. Conceptos básicos y objetivos del análisis de riesgos
  2. Principales vulnerabilidades, fallos en programas, software malicioso y su constante actualización, junto con buenas prácticas en programación segura
  3. Características específicas de diferentes tipos de código malicioso
  4. Componentes clave del análisis de riesgos y cómo se relacionan entre sí
  5. Metodologías cualitativas y cuantitativas para evaluar riesgos
  6. Identificación y valoración de los activos involucrados en el análisis de riesgos
  7. Detección de amenazas que pueden afectar a los activos identificados
  8. Evaluación de vulnerabilidades en los sistemas, incluyendo análisis local, análisis remoto de caja blanca y de caja negra
  9. Optimización del proceso de auditoría mediante la detección y contraste de vulnerabilidades, y elaboración de informes
  10. Revisión de las medidas de seguridad existentes y su impacto en vulnerabilidades y amenazas durante el análisis
  11. Definición de escenarios de riesgo como combinaciones de activos y amenazas potenciales
  12. Cálculo de la probabilidad y el impacto de cada escenario de riesgo
  13. Asignación de niveles de riesgo a cada pareja de activo y amenaza
  14. Establecimiento de criterios por parte de la organización para evaluar la aceptabilidad del riesgo
  15. Opciones para gestionar los riesgos identificados
  16. Guía para la elaboración de un plan efectivo de gestión de riesgos
  17. Presentación de la metodología NIST SP 800-30
  18. Introducción a la metodología Magerit versión 2

UNIDAD DIDÁCTICA 2. UTILIZACIÓN DE HERRAMIENTAS EN LA AUDITORÍA DE SISTEMAS

  1. Herramientas básicas del sistema operativo, como Ping, Traceroute, entre otras
  2. Herramientas para análisis de redes, puertos y servicios, como Nmap, Netcat, NBTScan, etc.
  3. Herramientas especializadas en detección de vulnerabilidades, como Nessus
  4. Analizadores de protocolos de comunicación, como WireShark, DSniff, Cain & Abel, etc.
  5. Herramientas para auditoría de páginas web, como Acunetix, Dirb, Parosproxy, etc.
  6. Técnicas de ataque por diccionario y fuerza bruta, usando herramientas como Brutus, John the Ripper, entre otras

UNIDAD DIDÁCTICA 3. REFUERZO DE LA SEGURIDAD DE LOS SISTEMAS

  1. Cambio de los usuarios y contraseñas por defecto en los sistemas de información
  2. Configuración de políticas de gestión de contraseñas y privilegios en el directorio de usuarios
  3. Eliminación o cierre de herramientas, servicios y puertos no necesarios
  4. Implementación de protocolos seguros en los sistemas cuando sea posible
  5. Actualización regular de parches y parches de seguridad en los sistemas
  6. Protección contra software malicioso y código dañino
  7. Gestión segura de comunicaciones, recursos compartidos como carpetas, impresoras y otros dispositivos
  8. Monitoreo continuo de la seguridad y del uso adecuado de los sistemas de información

UNIDAD DIDÁCTICA 4. IMPLEMENTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

  1. Tipos de cortafuegos según su ubicación y función
  2. Principios de seguridad para segmentar redes usando zonas desmilitarizadas (DMZ)
  3. Uso de Redes Privadas Virtuales (VPN) para crear canales seguros de comunicación
  4. Definición y gestión de reglas de filtrado en los cortafuegos
  5. Registro y análisis de logs del cortafuegos para supervisar eventos y garantizar su correcto funcionamiento
  6. Procedimientos de monitoreo y pruebas periódicas del cortafuegos

Contacto

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar
Inscripción al curso