Cursos gratuitos

Curso Gratuito Curso Experto en Arquitectura de Negocio + Titulación Universitaria

Duración: 350
EURO609530cb5b923
Valoración: 4.7 /5 basada en 60 revisores
cursos gratuitos

Para qué te prepara este curso subvencionado Curso Gratuito Curso Experto en Arquitectura de Negocio + Titulación Universitaria:

El curso Experto en Arquitectura de negocio le ayudará a organizar los procesos típicos de una organización gracias a la gestión de la información que circula dentro de los departamentos empresariales. La realización de este curso capacitará al alumnado para implantar en nuevas aplicaciones y procedimientos de organización y gestión de las actividades de una manera efectiva.

A quién va dirigido:

Dirigido a estudiantes o trabajadores de cualquier área que tengan interés en profundizar en el mundo empresarial y la gestión administrativa. Ideal para complementar cualquier formación y orientar su carrera al sector empresarial.

Objetivos de este curso subvencionado Curso Gratuito Curso Experto en Arquitectura de Negocio + Titulación Universitaria:

-Dotar al alumnado de las herramientas y estrategias que permitan desarrollar un pensamiento crítico, técnico y en. - Podrá conocer las técnicas fundamentales y las herramientas necesarias para gestionar una base de datos. - Analizar la organización empresarial. - Canalizar hacia la práctica los aspectos relativos a la creación, la implementación, supervisión y mantenimiento de los sistemas de seguridad de la información. - Reconocer las vulnerabilidades y los posibles ataques a las redes y a los sistemas libres. - Realizar la comunicación interna y externa de la empresa utilizando las nuevas tecnologías de forma adecuada.

Salidas Laborales:

Ideal para puestos de decisión en empresas tanto públicas como privadas orientadas a la implantación, control y supervisión de sistema de gestión de la información. También ofrece salidas como asesor empresarial o para aquellos que van a crear su propia empresa como emprendedor.

 

Resumen:

La innovación se ha convertido en una pieza clave para la supervivencia de las empresas en el mercado actual. Son muchas las que ya han iniciado una serie de procesos orientados a la transformación digital con el único fin de lograr una mayor optimización de sus recursos y la correcta circulación de información a través de los departamentos de la empresa. Con el curso experto en Arquitectura de negocio no solo estudiaremos como gestionar una empresa, también aprenderemos a implementar y desarrollar nuestro propio business intelligence y aplicar las técnicas y las herramientas necesarias para gestionar una base de datos.

Titulación:

<p align="left"><strong>Titulación Múltiple:</strong></p><ul><li>Título Propio&nbsp;Experto en Arquitectura de Negocio&nbsp;expedido por el Instituto Europeo de Asesoría Fiscal (INEAF)</li><img src="https://cdn.ineaf.es/web2020/titulaciones/titulacion-ineaf.png" alt="Instituto Europeo de Asesoría Fiscal" title="Instituto Europeo de Asesoría Fiscal" id="img_titulacion"><li>Título Propio Universitario en&nbsp;Ciberseguridad&nbsp;Expedida por la Universidad Antonio de Nebrija con 8 créditos ECTS</li></ul><img src="https://cdn.ineaf.es/web2020/titulaciones/titulacion-neif.jpg" alt="Titulación Universidad Antonio de Nebrija" title="Titulación Expedida por la Universidad Antonio de Nebrija">&nbsp;<p>?Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.?</p>

Metodología:

Nuestra metodología de aprendizaje online, totalmente orientada a la práctica, está diseñada para que el alumnado avance a lo largo de las unidades didácticas y realice las actividades que se le irán proponiendo a lo largo del itinerario formativo. Durante este proceso, contará con manuales impresos que le servirán como apoyo para completar su formación.

Temario:


<section><h4 class="tituloModulo"><span>MÓDULO 1. DIRECCIÓN ESTRATÉGICA DE LA EMPRESA, TÉCNICAS DE GESTIÓN Y ORGANIZACIÓN EMPRESARIAL, MARKETING, RR.HH Y LIDERAZGO</span></h4><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 1. EMPRESA, ORGANIZACIÓN Y LIDERAZGO</h5><ol><li>Las PYMES como organizaciones.</li><li>Liderazgo.</li><li>Un nuevo talante en la Dirección.</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 2. EL PLAN DE EMPRESA I. LA ELABORACIÓN DE UN ESTUDIO DE MERCADO</h5><ol><li>Introducción.</li><li>Utilidad del Plan de Empresa.</li><li>La Introducción del Plan de Empresa.</li><li>Descripción del negocio. Productos o servicios.</li><li>Estudio de mercado.</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 3. EL PLAN DE EMPRESA II. PLANIFICACIÓN EMPRESARIAL EN LAS ÁREAS DE GESTIÓN COMERCIAL, MARKETING Y PRODUCCIÓN</h5><ol><li>Plan de Marketing.</li><li>Plan de Producción.</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 4. EL PLAN DE EMPRESA III. PLANIFICACIÓN Y GESTIÓN DE INFRAESTRUCTURA, RR.HH. Y RECURSOS FINANCIEROS</h5><ol><li>Infraestructuras.</li><li>Recursos Humanos.</li><li>Plan Financiero.</li><li>Valoración del riesgo. Valoración del proyecto.</li><li>Estructura legal. Forma jurídica.</li></ol></section></section><section><h4 class="tituloModulo"><span>MÓDULO 2. FUNDAMENTOS DE GESTIÓN DE EMPRESAS</span></h4><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 1. EL CONCEPTO DE EMPRESA</h5><ol><li>Concepto de Empresa</li><li>Tipología de las Empresas</li><li>Principales Áreas de las Empresas</li><li>Objetivos de las Empresas</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 2. LA EMPRESA COMO ORGANIZACIÓN</h5><ol><li>Principales enfoques de la empresa como organización</li><li>Análisis de los sistemas empresariales</li><li>La empresa como un sistema-técnico abierto</li><li>Elementos de la estructura organizativa de la empresa</li><li>Sistemas funcionales de la empresa. Análisis organizativo</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 3. LA FUNCIÓN DE ORGANIZACIÓN</h5><ol><li>Etapas de la función de organización</li><li>Evolución histórica de la organización del trabajo</li><li>La organización formal</li><li>La organización informal</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 4. FUNCIONES DE GESTIÓN Y CONTROL</h5><ol><li>La función de gestión</li><li>Estilos de dirección o liderazgo</li><li>El proceso de toma de decisiones</li><li>La función de control</li><li>Técnicas de Control</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 5. ENTORNO ECONÓMICO: CICLO ECONÓMICO E INFLACIÓN</h5><ol><li>Los ciclos económicos: Fluctuaciones y fases</li><p class="tema-n3">- Tipos de fluctuaciones</p><p class="tema-n3">- Fases del ciclo</p><li>La inflación y los ciclos</li><p class="tema-n3">- La inflación</p><p class="tema-n3">- Relación entre inflación y ciclos económicos</p><li>Entorno económico internacional: tendencias, devaluación y mercado de divisas</li><p class="tema-n3">- Tendencias y política económica</p><p class="tema-n3">- La devaluación</p><p class="tema-n3">- El mercado de divisas</p><li>Balanza de pagos</li><li>Ejercicio Resuelto. Cálculo del IPC</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 6. PLANIFICACIÓN DE LAS PLANTILLAS DE TRABAJO</h5><ol><li>Importancia y concepto de la planificación de recursos humanos</li><li>Modelos de planificación de recursos humanos</li><li>Análisis y descripción del puesto de trabajo</li><li>Objetivos de la valoración de puestos de trabajo</li><li>Métodos de la valoración de puestos de trabajo</li><li>Comunicación</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 7. LA FUNCIÓN PRODUCTIVA</h5><ol><li>La Función de la Producción</li><li>Estructura Organizativa de la Producción</li><li>Tipos de Modelos Productivos</li><li>Producción Orientada al Proceso</li><li>Producción Orientada al Producto</li><li>Producción Bajo Pedido</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 8. LA DIRECCIÓN FINANCIERA</h5><ol><li>La dirección financiera: Naturaleza y objetivos</li><li>Tipos de Sociedades</li><li>El director financiero</li><li>Ejercicio Resuelto. Tipos de Fórmulas Empresariales</li><li>La función financiera</li><li>Definición y Clases de Recursos Financieros</li><li>Financiación externa a corto y largo plazo</li><li>Financiación interna o autofinanciación</li><li>Concepto y clases de inversión</li><li>Los proyectos de inversión</li><li>Criterios de Selección de Inversiones</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 9. HERRAMIENTAS DE MARKETING</h5><ol><li>Marketing</li><li>Canales de comercialización</li><li>Comunicación e imagen de negocio</li><li>Estrategias de fidelización y gestión de clientes</li></ol></section></section><section><h4 class="tituloModulo"><span>MÓDULO 3. SISTEMAS DE INFORMACIÓN PARA LA DIRECCIÓN</span></h4><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 1. FUNDAMENTOS DE LA GESTIÓN DE PROCESOS DE NEGOCIO</h5><ol><li>Introducción a los procesos de negocio</li><li>Estructura sistemática de la organización</li><li>Concepto de sistema y operación</li><li>Estructura organizativas funcionales</li><li>El carácter interfuncional de las operaciones</li><li>Deficiencias del organigrama</li><li>La organización horizontal</li><li>Los procesos y tipologías</li><li>Tecnologías de información en los procesos</li><li>Procesos en las nuevas formas</li><li>Estandarización de procesos</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 2. SISTEMAS DE INFORMACIÓN PARA LA DIRECCIÓN</h5><ol><li>Introducción a las tecnologías de la información</li><li>Los sistemas de información y las organizaciones</li><li>Tipos de sistemas de información</li><li>Diseño de sistemas de información</li><li>Implantación del sistema de información</li><li>El papel estratégico de los sistemas de información</li><li>La seguridad y auditoría de los sistemas de información</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 3. LOS SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN</h5><ol><li>La seguridad de la información</li><li>Implantación de sistemas de seguridad de la información</li><li>Cómo documentar un sistema de seguridad de información</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 4. COMETIDO DE LA DIRECCIÓN EN LOS PLANES DE SEGURIDAD</h5><ol><li>Implicación de la dirección</li><li>Administración de los recursos</li><li>Estudio e implantación de una política de gestión de la seguridad</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 5. CONTROL Y SUPERVISIÓN DE LOS SISTEMAS DE GESTIÓN DE INFORMACIÓN POR PARTE DE LA DIRECCIÓN</h5><ol><li>Supervisión del sistema de gestión de la información</li><li>Perfeccionamiento del sistema de gestión de la seguridad de la información</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 6. EL PLAN DE EMPRESA I. LA ELABORACIÓN DE UN ESTUDIO DE MERCADO</h5><ol><li>Introducción.</li><li>Utilidad del Plan de Empresa.</li><li>La Introducción del Plan de Empresa.</li><li>Descripción del negocio. Productos o servicios.</li><li>Estudio de mercado.</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 7. EL PLAN DE EMPRESA II. PLANIFICACIÓN EMPRESARIAL EN LAS ÁREAS DE GESTIÓN COMERCIAL, MARKETING Y PRODUCCIÓN</h5><ol><li>Plan de Marketing.</li><li>Plan de Producción.</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 8. EL PLAN DE EMPRESA III. PLANIFICACIÓN Y GESTIÓN DE INFRAESTRUCTURA, RR.HH. Y RECURSOS FINANCIEROS</h5><ol><li>Infraestructuras.</li><li>Recursos Humanos.</li><li>Plan Financiero.</li><li>Valoración del riesgo. Valoración del proyecto.</li><li>Estructura legal. Forma jurídica.</li></ol></section></section><section><h4 class="tituloModulo"><span>MÓDULO 4. BUSINESS INTELLIGENCE</span></h4><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 1. MINERÍA DE DATOS O DATA MINING Y EL APRENDIZAJE AUTOMÁTICO</h5><ol><li>Introducción a la minería de datos y el aprendizaje automático</li><li>Proceso KDD</li><li>Modelos y Técnicas de Data Mining</li><li>Áreas de aplicación</li><li>Minería de textos y Web Mining</li><li>Data mining y marketing</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 2. DATAMART. CONCEPTO DE BASE DE DATOS DEPARTAMENTAL</h5><ol><li>Aproximación al concepto de DataMart</li><li>Bases de datos OLTP</li><li>Bases de Datos OLAP</li><li>MOLAP, ROLAP & HOLAP</li><li>Herramientas para el desarrollo de cubos OLAP</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 3. DATAWAREHOUSE O ALMACÉN DE DATOS CORPORATIVOS</h5><ol><li>Visión General. ¿Por qué DataWarehouse?</li><li>Estructura y Construcción</li><li>3. Fases de implantación</li><li>Características</li><li>Data Warehouse en la nube</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 4. INTELIGENCIA DE NEGOCIO Y HERRAMIENTAS DE ANALÍTICA</h5><ol><li>Tipos de herramientas para BI</li><li>Productos comerciales para BI</li><li>Productos Open Source para BI</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 5. BUSINESS INTELLIGENCE CON POWERBI</h5><ol><li>Business Intelligence en Excel</li><li>Herramienta Powerbi</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 6. HERRAMIENTA TABLEAU</h5><ol><li>Herramienta Tableau</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 7. HERRAMIENTA QLIKVIEW</h5><ol><li>Instalación y arquitectura</li><li>Carga de datos</li><li>Informes</li><li>Transformación y modelo de datos</li><li>Análisis de datos</li></ol></section></section><section><h4 class="tituloModulo"><span>MÓDULO 5. CIBERSEGURIDAD</span></h4><section><h5 class="tituloTema">UNIDAD FORMATIVA 1. CIBERSEGURIDAD: GESTIÓN Y HERRAMIENTAS </h5></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 1. GESTIÓN Y HERRAMIENTAS DE CIBERSEGURIDAD: INTRODUCCIÓN Y CONCEPTOS BÁSICOS </h5><ol><li>La sociedad de la información</li><p class="tema-n3">- ¿Qué es la seguridad de la información?</p><p class="tema-n3">- Importancia de la seguridad de la información</p><li>Seguridad de la información: Diseño, desarrollo e implantación</li><p class="tema-n3">- Descripción de los riesgos de la seguridad</p><p class="tema-n3">- Selección de controles</p><li>Factores de éxito en la seguridad de la información</li><li>Vídeo tutorial: relación entre la ciberseguridad y el Big Data</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 2. NORMATIVA SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)</h5><ol><li>Estándares y Normas Internacionales sobre los SGSI</li><p class="tema-n3">- Familia de Normas ISO 27000</p><p class="tema-n3">- La Norma UNE-EN-ISO/IEC 27001:2014</p><p class="tema-n3">- Buenas prácticas en seguridad de la información, Norma ISO/IEC 27002</p><li>Normativa aplicable a los SGSI</li><p class="tema-n3">- Normativa comunitaria sobre seguridad de la información</p><p class="tema-n3">- Legislación Española sobre seguridad de la información</p><p class="tema-n3">- El Instituto Nacional de Ciberseguridad (INCIBE)</p></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS</h5><ol><li>Plan de implantación del SGSI</li><li>Análisis de riesgos</li><p class="tema-n3">- Análisis de riesgos: Aproximación</p><p class="tema-n3">- Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura</p><p class="tema-n3">- Particularidades de los distintos tipos de código malicioso</p><p class="tema-n3">- Principales elementos del análisis de riesgos y sus modelos de relaciones</p><p class="tema-n3">- Metodologías cualitativas y cuantitativas de análisis de riesgos</p><p class="tema-n3">- Identificación de los activos involucrados en el análisis de riesgos y su valoración</p><p class="tema-n3">- Identificación de las amenazas que pueden afectar a los activos identificados previamente</p><p class="tema-n3">- Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local</p><p class="tema-n3">- Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría</p><p class="tema-n3">- Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas</p><p class="tema-n3">- Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse</p><p class="tema-n3">- Determinación de la probabilidad e impacto de materialización de los escenarios</p><p class="tema-n3">- Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza</p><p class="tema-n3">- Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no</p><p class="tema-n3">- Relación de las distintas alternativas de gestión de riesgos</p><p class="tema-n3">- Guía para la elaboración del plan de gestión de riesgos</p><p class="tema-n3">- Exposición de la metodología NIST SP 800-30</p><p class="tema-n3">- Exposición de la metodología Magerit</p><li>Gestión de riesgos</li><p class="tema-n3">- Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes</p><p class="tema-n3">- Metodologías comúnmente aceptadas de identificación y análisis de riesgos</p><p class="tema-n3">- Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo</p></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 4. AUDITORÍA DE CIBERSEGURIDAD</h5><ol><li>Criterios Generales en la Auditoría de Seguridad de la Informática</li><p class="tema-n3">- Código deontológico de la función de auditoría</p><p class="tema-n3">- Relación de los distintos tipos de auditoría en el marco de los sistemas de información</p><p class="tema-n3">- Criterios a seguir para la composición del equipo auditor</p><p class="tema-n3">- Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento</p><p class="tema-n3">- Tipos de muestreo a aplicar durante el proceso de auditoría</p><p class="tema-n3">- Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)</p><p class="tema-n3">- Explicación de los requerimientos que deben cumplir los hallazgos de auditoría</p><p class="tema-n3">- Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades</p><p class="tema-n3">- Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas</p><li>Aplicación de la normativa de protección de datos de carácter personal</li><p class="tema-n3">- Normativa de referencia: Reglamento General de Protección de Datos y Ley Orgánica de Protección de Datos 3/2018</p><p class="tema-n3">- Principios generales de la protección de datos de carácter personal</p><p class="tema-n3">- Legitimación para el tratamiento de datos personales</p><p class="tema-n3">- Medidas de responsabilidad proactiva</p><p class="tema-n3">- Los derechos de los interesados</p><p class="tema-n3">- Delegado de Protección de Datos</p><li>Herramientas para la auditoría de sistemas</li><p class="tema-n3">- Herramientas del sistema operativo tipo Ping, Traceroute, etc.</p><p class="tema-n3">- Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.</p><p class="tema-n3">- Herramientas de análisis de vulnerabilidades tipo Nessus</p><p class="tema-n3">- Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.</p><p class="tema-n3">- Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc</p><p class="tema-n3">- Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.</p><li>Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información</li><p class="tema-n3">- Principios generales de cortafuegos</p><p class="tema-n3">- Componentes de un cortafuegos de red</p><p class="tema-n3">- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad</p><p class="tema-n3">- Arquitecturas de cortafuegos de red</p><li>Guías para la ejecución de las distintas fases de la auditoría de sistemas de información</li><p class="tema-n3">- Normas para la implantación de la auditoría de la documentación</p><p class="tema-n3">- Instrucciones para la elaboración del plan de auditoría</p><p class="tema-n3">- Pruebas de auditoría</p><p class="tema-n3">- Instrucciones para la elaboración del informe de auditoría</p></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 5. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES</h5><ol><li>Seguridad a nivel físico</li><p class="tema-n3">- Tipos de ataques</p><p class="tema-n3">- Servicios de Seguridad</p><p class="tema-n3">- Medidas de seguridad a adoptar</p><li>Seguridad a nivel de enlace</li><p class="tema-n3">- Tipos de ataques</p><p class="tema-n3">- Medidas de seguridad a adoptar</p><li>Seguridad a nivel de red</li><p class="tema-n3">- Datagrama IP</p><p class="tema-n3">- Protocolo IP</p><p class="tema-n3">- Protocolo ICMP</p><p class="tema-n3">- Protocolo IGMP</p><p class="tema-n3">- Tipos de Ataques</p><p class="tema-n3">- Medidas de seguridad a adopta</p><li>Seguridad a nivel de transporte</li><p class="tema-n3">- Protocolo TCP</p><p class="tema-n3">- Protocolo UDP</p><p class="tema-n3">- Tipos de Ataques</p><p class="tema-n3">- Medidas de seguridad a adoptar</p><li>Seguridad a nivel de aplicación</li><p class="tema-n3">- Protocolo DNS</p><p class="tema-n3">- Protocolo Telnet</p><p class="tema-n3">- Protocolo FTP</p><p class="tema-n3">- Protocolo SSH</p><p class="tema-n3">- Protocolo SMTP</p><p class="tema-n3">- Protocolo POP</p><p class="tema-n3">- Protocolo IMAP</p><p class="tema-n3">- Protocolo SNMP</p><p class="tema-n3">- Protocolo HTTP</p><p class="tema-n3">- Tipos de Ataques</p><p class="tema-n3">- Medidas de seguridad a adoptar</p></ol></section><section><h5 class="tituloTema">UNIDAD FORMATIVA 2. CIBERSEGURIDAD: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA</h5></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)</h5><ol><li>Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención</li><li>Identificación y caracterización de los datos de funcionamiento del sistema</li><li>Arquitecturas más frecuentes de los IDS</li><li>Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad</li><li>Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS</h5><ol><li>Análisis previo</li><li>Definición de políticas de corte de intentos de intrusión en los IDS/IPS</li><li>Análisis de los eventos registrados por el IDS/IPS</li><li>Relación de los registros de auditoría del IDS/IPS</li><li>Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 3. CONTROL MALWARE</h5><ol><li>Sistemas de detección y contención de Malware</li><li>Herramientas de control de Malware</li><li>Criterios de seguridad para la configuración de las herramientas de protección frente a Malware</li><li>Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware</li><li>Relación de los registros de auditoría de las herramientas de protección frente a Malware</li><li>Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware</li><li>Análisis de Malware mediante desensambladores y entornos de ejecución controlada</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD</h5><ol><li>Procedimiento de recolección de información relacionada con incidentes de seguridad</li><li>Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad</li><li>Proceso de verificación de la intrusión</li><li>Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN</h5><ol><li>Establecimiento de las responsabilidades</li><li>Categorización de los incidentes derivados de intentos de intrusión</li><li>Establecimiento del proceso de detección y herramientas de registro de incidentes</li><li>Establecimiento del nivel de intervención requerido en función del impacto previsible</li><li>Establecimiento del proceso de resolución y recuperación de los sistemas</li><p class="tema-n3">- Respaldo y recuperación de los datos</p><p class="tema-n3">- Actualización del Plan de Recuperación</p><p class="tema-n3">- Errores comunes al formular un DRP</p><li>Proceso para la comunicación del incidente a terceros</li></ol></section><section><h5 class="tituloTema">UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO</h5><ol><li>Conceptos generales y objetivos del análisis forense</li><p class="tema-n3">- Tipos de análisis forense</p><li>Exposición del Principio de Lockard</li><li>Guía para la recogida de evidencias electrónicas</li><p class="tema-n3">- Evidencias volátiles y no volátiles</p><p class="tema-n3">- Etiquetado de evidencias</p><p class="tema-n3">- Cadena de custodia</p><p class="tema-n3">- Ficheros y directorios ocultos</p><p class="tema-n3">- Información oculta del sistema</p><p class="tema-n3">- Recuperación de ficheros borrados</p><li>Guía para el análisis de las evidencias electrónicas recogidas</li><li>Guía para la selección de las herramientas de análisis forense</li></ol></section></section>
Accede ahora a nuestros cursos y encuentra la más amplia variedad de cursos del mercado, este

curso gratuito le prepara para ser Ideal para puestos de decisión en empresas tanto públicas como privadas orientadas a la implantación, control y supervisión de sistema de gestión de la información. También ofrece salidas como asesor empresarial o para aquellos que van a crear su propia empresa como emprendedor.

. ¿A qué esperas para llevar a cabo tus proyectos personales?.

No se han encontrado comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *