Para qué te prepara este curso subvencionado Curso Gratuito Master en Cloud Computing y Virtualización + Titulación Universitaria:
Este Master en Cloud Computing y Virtualización pretende dotar al alumno de los conocimientos teóricos y prácticos necesarios para analizar detenidamente y evaluar las distintas alternativas del mercado para trabajar con datos a través de la nube. El alumno conocerá las ventajas y desventajas, además de las distintas tipologías, de cada modelo de nube y será capaz de identificar la alternativa más adecuada a sus proyecciones de trabajo en la nube.
A quién va dirigido:
Este Master en Cloud Computing y Virtualización está dirigido a quienes posean un grado o título equivalente en Administración y dirección de empresas, Empresariales, Economía, Informática, Marketing, Administración de sistemas o cualquier titulación que quiera reforzar o adquirir conocimientos en la tecnología Cloud Computing que le permita tomar decisiones en cuanto a la implantación de esta tecnología.
Objetivos de este curso subvencionado Curso Gratuito Master en Cloud Computing y Virtualización + Titulación Universitaria:
- Dotar a los alumnos de una visión de cómo afrontar un proyecto de Cloud Computing. - Conocer las características y aprender a distinguir los principales modelos de nubes: IaaS, PaaS, SaaS y XaaS, entre otros. - Realizar un estudio pormenorizado de las nubes públicas, privadas e híbridas, conociendo cuál puede ser la mejor alternativa para la implantación en su negocio. - Conocer con profundidad las implicaciones de seguridad y auditoría que supone trabajar con información en la nube. - Conocer las funcionalidades de VMware vSphere 5. - Integrar de forma adecuada vSphere 5 en el seno de los sistemas de información del Datacenter - Conocer la experiencia detallada acerca de la implantación de un proyecto en cuatro grandes fases. - Estudiar una metodología eficaz, que da las claves para el éxito de dicho proyecto. - Aprender a identificar malware. - Analizar de manera básica los tipos de malware e implementar contramedidas. - Comprender las diferentes técnicas de ofuscación. - Aprender las técnicas y la metodología utilizadas por los profesionales del análisis de malwares. - Dotar a los alumnos de los lineamientos básicos para la aplicación de la Norma ISO/IEC 27001 dentro de su organización. - Ofrecer las pautas para implementar un sistema de gestión de seguridad de información basado en el estándar ISO/IEC 27001 siguiendo los controles recomendados por el estándar ISO/IEC 27002 en sus respectivas cláusulas. - Exponer y explicar una serie de buenas prácticas para conseguir la seguridad de la información.
Salidas Laborales:
Área administrativa y ejecutiva de cualquier tipo de empresa (tanto pyme como gran empresa), especialmente puestos directivos y estratégicos de negocio, consultores y coordinadores técnicos, consultores de aplicaciones en la nube, puestos directivos y de gestión de departamentos IT.
Resumen:
Este Master en Cloud Computing y Virtualización le ofrece una formación especializada en la materia. Estamos ante un mundo globalizado en el que las fronteras prácticamente han desaparecido y las tecnologías de la información deben adaptarse a continuos cambios del mercado y del entorno en general. Estos cambios han contribuido a la proliferación del trabajo en la nube, siendo la formación en este ámbito fundamental para lograr una ventaja competitiva. Al finalizar este Master en Cloud Computing y Virtualización, los alumnos podrán liderar proyectos de implantación de sistemas en la nube, además de tomar decisiones estratégicas y de negocio para la adaptación de la nube a las necesidades del mismo.
Titulación:
Titulación Múltiple: - Titulación de Master en Cloud Computing y Virtualización con 600 horas expedida por EUROINNOVA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado y Avalada por la Escuela Superior de Cualificaciones Profesionales - Título Propio de Cloud Computing expedida por la Universidad acreditada con 8 ECTS Universitarios (Curso Universitario de Especialización de la Universidad)
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. Además recibirá los materiales didácticos que incluye el curso para poder consultarlos en cualquier momento y conservarlos una vez finalizado el mismo.La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
PARTE 1. CLOUD COMPUTING
MÓDULO 1. INTRODUCCIÓN AL CLOUD COMPUTING
UNIDAD DIDÁCTICA 1. ASPECTOS INTRODUCTORIOS DE CLOUD COMPUTING
- Orígenes del cloud computing
- Qué es cloud computing
- Características del cloud computing
- La nube y los negocios
- Modelos básicos en la nube
UNIDAD DIDÁCTICA 2. HARDWARE CLOUD
- Virtualización
- Categorías de virtualización
- Cloud storage
- Proveedores fiables de cloud storage
UNIDAD DIDÁCTICA 3. SERVICIOS CLOUD
- Servicios cloud para el usuario
- Escritorio virtual o VDI
- Servicio de centro de datos remoto
MÓDULO 2. TIPOS Y MODELOS DE NUBES
UNIDAD DIDÁCTICA 4. MODELOS DE NUBES
- Introducción
- IaaS
- PaaS
- SaaS
- Otros modelos comerciales
UNIDAD DIDÁCTICA 5. NUBES PRIVADAS
- Qué es una nube privada
- Ventajas e inconvenientes del servicio de la nube privada
- La transición a la nube privada
- Alternativas para crear una nube privada
UNIDAD DIDÁCTICA 6. NUBES PÚBLICAS
- Qué es una nube pública
- Ventajas e inconvenientes del servicio de nube pública
- Análisis DAFO de la nube pública
- Nubes públicas vs Nubes privadas
UNIDAD DIDÁCTICA 7. NUBES HÍBRIDAS Y VISIÓN ESTRATÉGICA
- Qué es una nube híbrida
- Ventajas e inconvenientes de las nubes híbridas
- Aspectos clave en la implantación de una nube híbrida
- Evaluación de alternativas para el establecimiento de una nube híbrida
MÓDULO 3. CONCEPTOS AVANZADOS DE CLOUD COMPUTING Y SEGURIDAD
UNIDAD DIDÁCTICA 8. CONCEPTOS AVANZADOS DE CLOUD COMPUTING
- Interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
UNIDAD DIDÁCTICA 9. CONCEPTOS AVANZADOS DE CLOUD COMPUTING
- Interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
PARTE 2. LINUX Y AZURE: EXPERTO EN CLOUD
UNIDAD DIDÁCTICA 1. CLOUD COMPUTING.
- Introducción al Cloud computing
- Modo de trabajo y funcionamiento
- Virtualización
- Tipos de Cloud
- Niveles de Programación
- Historia
- Ventajas e inconvenientes
- Análisis DAFO
UNIDAD DIDÁCTICA 2. AGENTES QUE INTERVIENEN EN EL CLOUD COMPUTING
- El Cloud Computing y el departamento IT
- Niveles del Cloud Computing
- ¿Qué es la virtualización?
- Centros de datos para Cloud
UNIDAD DIDÁCTICA 3. PROYECTO DE CLOUD COMPUTING
- Ventajas y desventajas del Cloud Computing
- Análisis DAFO de la implantación del Cloud
UNIDAD DIDÁCTICA 4. SEGURIDAD Y ASPECTOS LEGALES DEL CLOUD COMPUTING
- (LOPD) Ley de Protección de Datos
- Propiedad intelectual
- Relaciones laborales
- Los retos del Cloud Computing
- Implementación de la seguridad en el Cloud Computing
- Análisis forense en el Cloud Computing
- Cloud Security Alliance (CSA)
UNIDAD DIDÁCTICA 5. TOPOLOGÍA
- Tipos de nube
- Tipo de cloud que debo de usar
- IaaS
- PaaS
- SaaS
- Otros modelos comerciales
- La topología en el ámbito de los servicios cloud
UNIDAD DIDÁCTICA 6. AZURE.
- Plataforma Windows Azure.
- Usuario: modo de acceso y trabajo.
- Administración de Azure.
- Virtualización con Azure.
- Vista programador.
- Servicios de Azure.
- Bases de Datos con Azure.
- Programación en Azure.
- Librerías.
- Análisis.
- Diseño.
- Codificación.
- Compilación.
- Depuración.
- Implementación.
UNIDAD DIDÁCTICA 7. LINUX.
- Distribuciones Linux en la Nube.
- Usuario: modo de acceso y trabajo
- Administración.
- Virtualización con Linux.
- Vista programador.
- Servicios en Linux.
- Bases de Datos en Linux.
- Programación en la Nube bajo Linux.
- Librerías.
- Análisis.
- Diseño.
- Codificación.
- Compilación.
- Depuración.
- Implementación.
UNIDAD DIDÁCTICA 8. SERVICIOS.
- Acceso a servicios misma plataforma.
- Acceso a servicios diferentes plataforma.
- Interoperabilidad.
- Futuro de los Servicios Cloud Computing.
PARTE 3. VIRTUALIZACIÓN CON VMWARE VSPHERE
UNIDAD DIDÁCTICA 1. PRIMERO PASOS CON VMWARE VSPHERE
- ¿Qué es Vmware vSphere?
- Archivos que componen una Máquina Virtual
- Interconexión del servidor y las máquinas
- Aspectos más relevantes del Networing en Hyper-V..
- vSphere Distributed Switch (VDS)
- Almacenamiento
- Vmware ESX para crear un datastore NFS o ISCSI.
- VMware Capacity Planner
- Ventajas de vCenter Converter
- Redimensionamiento de máquinas virtuales
- Sistemas HOST vmware ESX y ESXi
- Acceso a los servidores HOST (Esx e Hyper-V)
- Elementos de la interface
UNIDAD DIDÁCTICA 2. NETWORKING: VMWARE VSPHERE
- Funcionamiento de los adaptadores virtuales de Ethernet
- Configuración de VLANs en un entorno virtual con vSphere
- Compartir la carga de tráfico entre las redes física y virtual ?NIC Teaming?
- ESX Server para Networking: Componentes
UNIDAD DIDÁCTICA 3. VMWARE VSPHERE. EL ENTORNO DE CLUSTER EN VSPHERE
- Uso de Vmware Update Manager
- Aplicar un parche a un host ESXi 5.x/6.x desde la línea de comandos
- Instalación del componente VMware Update Manager en vSphere 5
- Utilizando Host Update Utility
- Configurar la política de rutas predeterminada para LUN
UNIDAD DIDÁCTICA 4. VSPHERE: INTRODUCCIÓN AL ENTORNO DE CLUSTER
- Introducción al Cluster en vSphere
- Requisitos previos para la configuración de un Cluster
- Cluster: Descripción y propiedades
- VMware HA
- Opciones avanzadas
UNIDAD DIDÁCTICA 5. VMWARE VSPHERE: CAMBIAR TAMAÑO DE DISCOS Y CLONACIÓN
- Rendimensionamiento de discos.
- Clonación de un disco de una máquina virtual
- vmkfstools: Uso de la herramienta
- Modificación de Formato de Discos
- Configuración de Discos RDM
PARTE 4. SEGURIDAD INFORMÁTICA. ANÁLISIS DE MALWARE
UNIDAD DIDÁCTICA 1. IDENTIFICACIÓN DE UN MALWARE
- Presentación de los malwares por familias
- Introducción
- Backdoor
- Ransomware y locker
- Stealer
- Rootkit
- Escenario de infección
- Introducción
- Escenario: la ejecución de un archivo adjunto
- Escenario: el clic desafortunado
- Escenario: la apertura de un documento infectado
- Escenario: los ataques informáticos
- Escenario: los ataques físicos: infección por llave USB
- Técnicas de comunicación con el C&C
- Introducción
- Actualización de la lista de nombres de dominio
- Comunicación mediante HTTP/HTTPS/FTP/IRC
- Comunicación mediante e-mail
- Comunicación mediante una red punto a punto
- Comunicación mediante protocolos propietarios
- Comunicación pasiva
- Fast flux y DGA (Domain Generation Algorithms)
- Recogida de información
- Introducción
- Recogida y análisis del registro
- Recogida y análisis de los registros de eventos
- Recogida y análisis de los archivos ejecutados durante el arranque
- Recogida y análisis del sistema de archivos
- Gestión de los archivos bloqueados por el sistema operativo
- Framework de investigación inforense
- Herramienta FastIR Collector
- Imagen de memoria
- Presentación
- Realización de una imagen de memoria
- Análisis de una imagen de memoria
- Análisis de la imagen de memoria de un proceso
- Funcionalidades de los malwares
- Técnicas para ser persistente
- Técnicas para ocultarse
- Malware sin archivo
- Esquivar el UAC
- Modo operativo en caso de amenazas a objetivos persistentes (APT)
- Introducción
- Fase: reconocimiento
- Fase: intrusión
- Fase: persistencia
- Fase: pivotar
- Fase: filtración
- Trazas dejadas por el atacante
- Conclusión
UNIDAD DIDÁCTICA 2. ANÁLISIS BÁSICO
- Creación de un laboratorio de análisis
- Introducción
- VirtualBox
- La herramienta de gestión de muestras de malware Viper
- Información sobre un archivo
- Formato de archivo
- Cadenas de caracteres presentes en un archivo
- Análisis en el caso de un archivo PDF
- Introducción
- Extraer el código JavaScript
- Desofuscar código JavaScript
- Conclusión
- Análisis en el caso de un archivo de Adobe Flash
- Introducción
- Extraer y analizar el código ActionScript
- Análisis en el caso de un archivo JAR
- Introducción
- Recuperar el código fuente de las clases
- Análisis en el caso de un archivo de Microsoft Office
- Introducción
- Herramientas que permiten analizar archivos de Office
- Caso de malware que utiliza macros: Dridex
- Caso de malware que utiliza alguna vulnerabilidad
- Uso de PowerShell
- Análisis en el caso de un archivo binario
- Análisis de binarios desarrollados en AutoIt
- Análisis de binarios desarrollados con el framework .NET
- Análisis de binarios desarrollados en C o C++
- El formato PE
- Introducción
- Esquema del formato PE
- Herramientas para analizar un PE
- API de análisis de un PE
- 1Seguir la ejecución de un archivo binario
- Introducción
- Actividad a nivel del registro
- Actividad a nivel del sistema de archivos
- Actividad de red
- Actividad de red de tipo HTTP(S)
- 1Uso de Cuckoo Sandbox
- Introducción
- Configuración
- Uso
- Limitaciones
- Conclusión
- 1Recursos en Internet relativos a los malwares
- Introducción
- Sitios que permiten realizar análisis en línea
- Sitios que presentan análisis técnicos
- Sitios que permiten descargar samples de malwares
UNIDAD DIDÁCTICA 3. REVERSE ENGINEERING
- Introducción
- Presentación
- Legislación
- Ensamblador x86
- Registros
- Instrucciones y operaciones
- Gestión de la memoria por la pila
- Gestión de la memoria por el montículo
- Optimización del compilador
- Ensamblador x64
- Registros
- Parámetros de las funciones
- Análisis estático
- Presentación
- IDA Pro
- Radare2
- Técnicas de análisis
- API Windows
- Límites del análisis estático
- Análisis dinámico
- Presentación
- WinDbg
- Análisis del núcleo de Windows
- Límites del análisis dinámico y conclusión
UNIDAD DIDÁCTICA 4. TÉCNICAS DE OFUSCACIÓN
- Introducción
- Ofuscación de las cadenas de caracteres
- Introducción
- Caso de uso de ROT13
- Caso de uso de la función XOR con una clave estática
- Caso de uso de la función XOR con una clave dinámica
- Caso de uso de funciones criptográficas
- Caso de uso de funciones personalizadas
- Herramientas que permiten decodificar las cadenas de caracteres
- Ofuscación del uso de la API de Windows
- Introducción
- Estudio del caso de Duqu
- Estudio del caso de EvilBunny
- Packers
- Introducción
- Packers que utilizan la pila
- Packers que utilizan el montículo
- Encoder Metasploit
- Otras técnicas
- Anti-VM
- Anti-reverse engineering y anti-debug
- Conclusión
UNIDAD DIDÁCTICA 5. DETECCIÓN, CONFINAMIENTO Y ERRADICACIÓN
- Introducción
- Indicadores de compromiso de red
- Presentación
- Uso de los proxys
- Uso de detectores de intrusión
- Casos complejos
- Detección de archivos
- Presentación
- Firmas (o Hash)
- Firmas con YARA
- Firmas con ssdeep
- Detección y erradicación de malwares con ClamAV
- Presentación
- Instalación
- Uso
- Artefactos del sistema
- Tipos de artefactos
- Herramientas
- Uso de OpenIOC
- Presentación
- Uso
- Interfaz gráfica de edición
- Detección
- Conclusión
PARTE 5. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
MÓDULO I. LA SEGURIDAD DEL LA INFORMACIÓN
UNIDAD DIDÁCTICA 1. NATURALEZA Y DESARROLLO DE LA SEGURIDAD DE LA INFORMACIÓN
- La sociedad de la información
- ¿Qué es la seguridad de la información?
- Importancia de la seguridad de la información
- Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidaD
- Principio Básico de Confidencialidad
- Principio Básico de Integridad
- Disponibilidad
- Descripción de los riesgos de la seguridad
- Selección de controles
- Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE SEGURIDAD DE LA INFORMACIÓN
- Marco legal y jurídico de la seguridad de la información
- Normativa comunitaria sobre seguridad de la información
- Planes de acción para la utilización más segura de Internet
- Estrategias para una sociedad de la información más segura
- Ataques contra los sistemas de información
- La lucha contra los delitos informáticos
- La Agencia Europea de Seguridad de las Redes y de la información (ENISA)
- Normas sobre gestión de la seguridad de la información: Familia de Normas ISO 27000
- Familia de Normas ISO 27000
- Norma ISO/IEC 27002:2009
- Legislación española sobre seguridad de la información
- La protección de datos de carácter persona
- La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
- El Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal
- La Agencia Española de Protección de Datos
- El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica
- La Ley 11/2007, de 22 de junio, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos
- La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y del comercio electrónico
- La Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
- La Ley 59/2003, de 19 de diciembre, de firma electrónica
- La Ley de propiedad intelectual
- La Ley de propiedad industrial
UNIDAD DIDÁCTICA 3. BUENAS PRÁCTICAS EN SEGURIDAD DE LA INFORMACIÓN: NORMA ISO/IEC 27002
- Aproximación a la norma ISO/IEC 27002
- Alcance de la Norma ISO/IEC 27002
- Estructura de la Norma ISO/IEC 27002
- Las cláusulas del control de seguridad
- Las principales categorías de seguridad
- Evaluación y tratamiento de los riesgos de seguridad
- Evaluación de los riesgos de seguridad
- Tratamiento de los riesgos de seguridad
UNIDAD DIDÁCTICA 4. POLÍTICA DE SEGURIDAD, ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE ACTIVOS
- Política de seguridad de la información 77
- Etapas en el desarrollo de una política de seguridad de la información
- Características esenciales de una política de seguridad de la información
- Documento de política de la seguridad de la información
- Revisión de la política de seguridad de la información
- Organización de la seguridad de la información
- Organización interna de la seguridad de la información
- Compromiso de la dirección con la seguridad de la información
- Coordinación de la seguridad de la información
- Asignación de responsabilidad de seguridad de la información
- Autorización de procesos para facilidades procesadoras de la información
- Acuerdos de confidencialidad para la protección de la información
- Contacto con las autoridades y con grupos de interés especial en los incidentes de seguridad
- Revisión independiente de la seguridad de la información
- Grupos o personas externas: el control de acceso a terceros
- Identificación de los riesgos de seguridad relacionados con personas externas
- Tratamiento de la seguridad de la información en las relaciones con los clientes
- Tratamiento de la seguridad de la información en acuerdos con terceros
- Clasificación y control de activos de seguridad de la información
- Responsabilidad por los activos de seguridad de la información
- Inventario de los activos de seguridad de la información
- Propiedad de los activos de seguridad de la información
- Uso aceptable de los activos de seguridad de la información
- Clasificación de la información
- Lineamientos de clasificación de la información
- Etiquetado y manejo de información
UNIDAD DIDÁCTICA 5. SEGURIDAD FÍSICA, AMBIENTAL Y DE LOS RECURSOS HUMANOS
- Seguridad de la información ligada a los recursos humanos
- Medidas de seguridad de la información antes del empleo
- Establecimiento de roles y responsabilidades de los candidatos
- Investigación de antecedentes de los candidatos para el empleo
- Términos y condiciones del empleo
- Medidas de seguridad de la información durante el empleo
- Responsabilidades de la gerencia o dirección de la organización
- Conocimiento, educación y capacitación en seguridad de la información
- Incumplimiento de las previsiones relativas a la seguridad de la información: el proceso disciplinario
- Seguridad de la información en la finalización de la relación laboral o cambio de puesto de trabajo
- Responsabilidades de terminación
- Devolución de los activos
- Cancelación de los derechos de acceso a la información
- Seguridad de la información ligada a la seguridad física y ambiental o del entorno
- Las áreas seguras
- El perímetro de seguridad física
- Los controles de ingreso físico
- Aseguramiento de oficinas, locales, habitaciones y medios
- Protección contra amenazas internas y externas a la información
- El trabajo en áreas aseguradas
- Control y aislamiento de áreas de carga y descarga
- Los equipos de seguridad
- Seguridad en el emplazamiento y protección de equipos
- Instalaciones de suministro seguras
- Protección del cableado de energía y telecomunicaciones
- Mantenimiento de los equipos
- Seguridad de los equipos fuera de las instalaciones
- Reutilización o retirada segura de equipos
- Retirada de materiales propiedad de la empresa
UNIDAD DIDÁCTICA 6. GESTIÓN DE LAS COMUNICACIONES Y OPERACIONES
- Aproximación a la gestión de las comunicaciones y operaciones
- Procedimientos y responsabilidades operacionales
- Documentación de los procesos de operación
- La gestión de cambios en los medios y sistemas de procesamiento de información
- Segregación de tareas o deberes para reducir las modificaciones no autorizadas
- Separación de los recursos de desarrollo, prueba y operación para reducir los riesgos de acceso no autorizado
- Gestión de la prestación de servicios de terceras partes
- Provisión o entrega del servicio
- Supervisión y revisión de los servicios prestados por terceros
- Gestión de cambios en los servicios prestados por terceros
- Planificación y aceptación del sistema
- Gestión de capacidades de los sistemas
- Aceptación del sistema de información nuevo o actualizado
- Protección contra códigos maliciosos y móviles
- Controles contra el código malicioso
- Control contra códigos móviles
- Copias de seguridad de la información
- Gestión de la seguridad de la red
- Los controles de red
- La seguridad de los servicios de red
- Gestión de medios
- Gestión de medios removibles o extraíbles
- Eliminación de soportes o medios
- Procedimientos para el manejo de la información
- La seguridad de la documentación del sistema
- El intercambio de información
- Políticas y procedimientos de intercambio de información
- Acuerdos de intercambio de información y software
- Seguridad de los soportes físicos en tránsito
- Seguridad de la información en el uso de la mensajería electrónica
- Los sistemas de información empresariales
- Los servicios de comercio electrónico
- Información relativa al comercio electrónico
- Las transacciones en línea
- La seguridad de la información puesta a disposición pública
- Supervisión para la detección de actividades no autorizadas
- Registro de incidencias o de auditoría
- Supervisión del uso del sistema
- La protección de la información de los registros
- Mantenimiento de los registros del administrador del sistema y del operador
- El registro de fallos
- Sincronización de reloj entre los equipos
UNIDAD DIDÁCTICA 7. EL CONTROL DE ACCESOS A LA INFORMACIÓN
- El control de accesos: generalidades, alcance y objetivos
- Requisitos de negocio para el control de accesos
- Política de control de acceso
- Gestión de acceso de usuario
- Registro del usuario
- Gestión o administración de privilegios
- Gestión de contraseñas de usuario
- Revisión de los derechos de acceso de usuario
- Responsabilidades del usuario
- El uso de contraseñas
- Protección de equipos desatendidos
- Política de puesto de trabajo despejado y pantalla limpia
- Control de acceso a la red
- La política de uso de los servicios en red
- Autentificación de los usuarios de conexiones externas
- Identificación de equipos en las redes
- Diagnóstico remoto y protección de los puertos de configuración
- Segregación de las redes
- Control de la conexión a la red
- El control de routing o encaminamiento de red
- Control de acceso al sistema operativo
- Procedimientos seguros de inicio de sesión
- Identificación y autentificación del usuario
- El sistema de gestión de contraseñas
- El uso de los recursos del sistema
- La desconexión automática de sesión
- Limitación del tiempo de conexión
- Control de acceso a las aplicaciones y a la información
- Restricciones del acceso a la información3
- Aislamiento de sistemas sensibles
- Informática móvil y teletrabajo
- Los ordenadores portátiles y las comunicaciones móviles
- El teletrabajo
UNIDAD DIDÁCTICA 8. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN
- Objetivos del desarrollo y mantenimiento de sistemas de información
- Requisitos de seguridad de los sistemas de información
- Tratamiento correcto de la información en las aplicaciones
- Validación de los datos de entrada
- El control de procesamiento interno
- La integridad de los mensajes
- Validación de los datos de salida
- Controles criptográficos
- Política de uso de los controles criptográficos
- Gestión de claves
- Seguridad de los archivos del sistema
- Control del software en explotación
- Protección de los datos de prueba en el sistema
- El control de acceso al código fuente de los programas
- Seguridad de los procesos de desarrollo y soporte
- Procedimientos para el control de cambios
- Revisión técnica de aplicaciones tras efectuar cambios en el sistema operativo
- Restricciones a los cambios en los paquetes de software
- Las fugas de información
- Desarrollo de software por terceros
- Gestión de la vulnerabilidad técnica
UNIDAD DIDÁCTICA 9. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y DE LA CONTINUIDAD DEL NEGOCIO
- La gestión de incidentes en la seguridad de la información
- Notificación de eventos y puntos débiles en la seguridad de la información
- Notificación de los eventos en la seguridad de la información
- Notificación de puntos débiles de la seguridad
- Gestión de incidentes y mejoras en la seguridad de la información
- Responsabilidades y procedimientos
- Aprendizaje de los incidentes de seguridad de la información
- Recopilación de evidencias
- Gestión de la continuidad del negocio
- Aspectos de la seguridad de la información en la gestión de la continuidad del negocio
- Inclusión de la seguridad de la información en el proceso de gestión de la continuidad del negocio
- Continuidad del negocio y evaluación de riesgos 237
- Desarrollo e implantación de planes de continuidad del negocio que incluyan la seguridad de la información
- Marco de referencia para la planificación de la continuidad del negocio
- Pruebas, mantenimiento y reevaluación de los planes de continuidad
UNIDAD DIDÁCTICA 10. CUMPLIMIENTO DE LAS PREVISIONES LEGALES Y TÉCNICAS
- Cumplimiento de los requisitos legales
- Normativa aplicable
- Derechos de propiedad intelectual
- Protección de registros organizacionales
- Privacidad de la información personal
- Prevención del mal uso de los medios de procesamiento de la información
- Regulación de los controles criptográficos
- Cumplimiento de las políticas y estándares de seguridad, y cumplimiento técnico
- Cumplimiento de las políticas y estándares de seguridad
- Verificación del cumplimiento técnico
- Consideraciones de la auditoría de los sistemas de información
- Controles de auditoría de los sistemas de información
- Protección de las herramientas de auditoría de los sistemas de información
MÓDULO II. EL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
UNIDAD DIDÁCTICA 11. LA NORMA UNE-EN-ISO/IEC 27001:2014
- Objeto y ámbito de aplicación
- Relación con la Norma ISO/IEC 27002:2009
- Definiciones y términos de referencia
- Beneficios aportados por un sistema de seguridad de la información
- Introducción a los sistemas de gestión de seguridad de la información
UNIDAD DIDÁCTICA 12. IMPLANTACIÓN DEL SISTEMA DE SEGURIDAD EN LA ORGANIZACIÓN
- Contexto
- Liderazgo
- Acciones para tratar los riesgos y oportunidades
- Objetivos de seguridad de la información y planificación para su consecución
- Soporte
UNIDAD DIDÁCTICA 13.SEGUIMIENTO DE LA IMPLANTACIÓN DEL SISTEMA
- Operación
- Evaluación del desempeño
- Seguimiento, medición, análisis y evaluación
- Auditoría interna
- Revisión por la dirección
- Mejora
- No conformidad y acciones correctivas
- Mejora continua
curso gratuito le prepara para ser
Área administrativa y ejecutiva de cualquier tipo de empresa (tanto pyme como gran empresa), especialmente puestos directivos y estratégicos de negocio, consultores y coordinadores técnicos, consultores de aplicaciones en la nube, puestos directivos y de gestión de departamentos IT.
. ¿A qué esperas para llevar a cabo tus proyectos personales?.