Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad del curso: Online
Duración del curso: 80 Horas
Titulación: Diploma acreditativo con las horas del curso
Curso Gratis Online para Trabajadores y Empresas
Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.
Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.
OBJETIVOS DEL CURSO GRATIS TUTORIAL DE HERRAMIENTAS DE AUDITORIA Y SEGURIDAD INFORMÁTICA
Este curso online de Tutorial de Herramientas de Auditoria y Seguridad Informática ofrece una formación especializada en la materia. Debemos saber que hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente curso el alumno aprenderá los conocimientos necesarios para conocer las herramientas en seguridad informática y auditoria.
CONTENIDO DEL CURSO GRATIS TUTORIAL DE HERRAMIENTAS DE AUDITORIA Y SEGURIDAD INFORMÁTICA
MÓDULO 1. HERRAMIENTAS DE AUDITORÍA Y SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. ANÁLISIS DE RIESGOS EN SISTEMAS DE INFORMACIÓN
- Conceptos básicos y objetivos del análisis de riesgos
- Principales vulnerabilidades, fallos en programas, software malicioso y su constante actualización, junto con buenas prácticas en programación segura
- Características específicas de diferentes tipos de código malicioso
- Componentes clave del análisis de riesgos y cómo se relacionan entre sí
- Metodologías cualitativas y cuantitativas para evaluar riesgos
- Identificación y valoración de los activos involucrados en el análisis de riesgos
- Detección de amenazas que pueden afectar a los activos identificados
- Evaluación de vulnerabilidades en los sistemas, incluyendo análisis local, análisis remoto de caja blanca y de caja negra
- Optimización del proceso de auditoría mediante la detección y contraste de vulnerabilidades, y elaboración de informes
- Revisión de las medidas de seguridad existentes y su impacto en vulnerabilidades y amenazas durante el análisis
- Definición de escenarios de riesgo como combinaciones de activos y amenazas potenciales
- Cálculo de la probabilidad y el impacto de cada escenario de riesgo
- Asignación de niveles de riesgo a cada pareja de activo y amenaza
- Establecimiento de criterios por parte de la organización para evaluar la aceptabilidad del riesgo
- Opciones para gestionar los riesgos identificados
- Guía para la elaboración de un plan efectivo de gestión de riesgos
- Presentación de la metodología NIST SP 800-30
- Introducción a la metodología Magerit versión 2
UNIDAD DIDÁCTICA 2. UTILIZACIÓN DE HERRAMIENTAS EN LA AUDITORÍA DE SISTEMAS
- Herramientas básicas del sistema operativo, como Ping, Traceroute, entre otras
- Herramientas para análisis de redes, puertos y servicios, como Nmap, Netcat, NBTScan, etc.
- Herramientas especializadas en detección de vulnerabilidades, como Nessus
- Analizadores de protocolos de comunicación, como WireShark, DSniff, Cain & Abel, etc.
- Herramientas para auditoría de páginas web, como Acunetix, Dirb, Parosproxy, etc.
- Técnicas de ataque por diccionario y fuerza bruta, usando herramientas como Brutus, John the Ripper, entre otras
UNIDAD DIDÁCTICA 3. REFUERZO DE LA SEGURIDAD DE LOS SISTEMAS
- Cambio de los usuarios y contraseñas por defecto en los sistemas de información
- Configuración de políticas de gestión de contraseñas y privilegios en el directorio de usuarios
- Eliminación o cierre de herramientas, servicios y puertos no necesarios
- Implementación de protocolos seguros en los sistemas cuando sea posible
- Actualización regular de parches y parches de seguridad en los sistemas
- Protección contra software malicioso y código dañino
- Gestión segura de comunicaciones, recursos compartidos como carpetas, impresoras y otros dispositivos
- Monitoreo continuo de la seguridad y del uso adecuado de los sistemas de información
UNIDAD DIDÁCTICA 4. IMPLEMENTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
- Tipos de cortafuegos según su ubicación y función
- Principios de seguridad para segmentar redes usando zonas desmilitarizadas (DMZ)
- Uso de Redes Privadas Virtuales (VPN) para crear canales seguros de comunicación
- Definición y gestión de reglas de filtrado en los cortafuegos
- Registro y análisis de logs del cortafuegos para supervisar eventos y garantizar su correcto funcionamiento
- Procedimientos de monitoreo y pruebas periódicas del cortafuegos