Cursos gratuitos

Cursos gratuitos Seguridad Informática Ifct0109

Duración: 0
Valoración: 4.8 /5 basada en 77 revisores
cursos gratuitos

Para qué te prepara este curso subvencionado Cursos gratuitos Seguridad Informática Ifct0109:

Para trabajar de Desarrolla su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia. ocupaciones del certificado

A quién va dirigido:

El presente curso va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de audítoria, configuración y temas relacionados con la seguridad informática, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.

Titulación:

Certificado de profesionalidad acreditación de competencias

Objetivos de este curso subvencionado Cursos gratuitos Seguridad Informática Ifct0109:

"CAPACIDADES Y CRITERIOS DEL CERTIFICADO IFCT0109 - Seguridad Informática CAPACIDADES Y CRITERIOS DEL MÓDULO FORMATIVO: MF0486_3 - Seguridad en Equipos Informáticos C1 Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados y los niveles de seguridad a implementar. CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos que figuran en cada sección. CE1.2 Distinguir los sistemas que pueden aparecer en el plan de implantación, describiendo las funcionalidades de seguridad que implementan. CE1.3 Describir los niveles de seguridad que figuran en el plan de implantación, asociándolos a los permisos de acceso para su implantación. CE1.4 En un supuesto práctico en el que se pide analizar el plan de implantación y sus repercusiones en el sistema: - Determinar los sistemas implicados en el plan de implantación. - Analizar los requisitos de seguridad de cada sistema. - Describir las medidas de seguridad a aplicar a cada sistema. - Cumplimentar los formularios para la declaración de ficheros de datos de carácter personal. C2 Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad. CE2.1 Describir las características de los mecanismos de control de acceso físico, explicando sus principales funciones. CE2.2 Exponer los mecanismos de traza, asociándolos al sistema operativo del servidor. CE2.3 Identificar los mecanismos de control de acceso lógico, explicando sus principales características (contraseñas, filtrado de puertos IP entre otros). CE2.4 En un supuesto práctico de implantación de un servidor según especificaciones dadas: - Determinar la ubicación física del servidor para asegurar su funcionalidad. - Describir y justificar las medidas de seguridad física a implementar que garanticen la integridad del sistema. - Identificar los módulos o aplicaciones adicionales para implementar el nivel de seguridad requerido por el servidor. - Determinar las amenazas a las que se expone el servidor, evaluando el riesgo que suponen, dado el contexto del servidor. - Determinar los permisos asignados a los usuarios y grupos de usuarios para la utilización del sistema. C3 Evaluar la función y necesidad de cada servicio en ejecución en el servidor según las especificaciones de seguridad. CE3.1 Identificar los servicios habituales en el sistema informático de una organización, describiendo su misión dentro de la infraestructura informática y de comunicaciones. CE3.2 Identificar y describir los servicios necesarios para el funcionamiento de un servidor, en función de su misión dentro del sistema informático de la organización. CE3.3 Describir las amenazas de los servicios en ejecución, aplicando los permisos más restrictivos, que garantizan su ejecución y minimizan el riesgo. CE3.4 En un supuesto práctico de implantación de un servidor con un conjunto de servicios en ejecución con correspondencias a un plan de explotación dado: - Indicar las relaciones existentes entre dicho servidor y el resto del sistema informático de la organización. - Extraer del plan de implantación los requisitos de seguridad aplicables al servidor. - Determinar los servicios mínimos necesarios para el funcionamiento del sistema. C4 Instalar, configurar y administrar un cortafuegos de servidor con las características necesarias según especificaciones de seguridad. CE4.1 Clasificar los tipos de cortafuegos, de red y locales, hardware y software, de paquetes y aplicación, describiendo sus características y funcionalidades principales. CE4.2 Describir las reglas de filtrado de un cortafuegos de servidor, explicando los parámetros principales. CE4.3 Explicar el formato de traza de un cortafuegos de servidor, reflejando la información de seguridad relevante. CE4.4 A partir de un supuesto práctico de instalación de un cortafuegos de servidor en un escenario de accesos locales y remotos: - Determinar los requisitos de seguridad del servidor. - Establecer las relaciones del servidor con el resto de equipos del sistema informático. - Elaborar el listado de reglas de acceso a implementar en el servidor. - Componer un plan de pruebas del cortafuegos implementado. - Ejecutar el plan de pruebas, redactando las correcciones necesarias para corregir las deficiencias detectadas. CAPACIDADES Y CRITERIOS DEL MÓDULO FORMATIVO: MF0487_3 - Auditoría de Seguridad Informática C1 Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. CE1.1 Explicar las diferencias entre vulnerabilidades y amenazas. CE1.2 Enunciar las características de los principales tipos de vulnerabilidades y programas maliciosos existentes, describiendo sus particularidades. CE1.3 Describir el funcionamiento de una herramienta de análisis de vulnerabilidades, indicando las principales técnicas empleadas y la fiabilidad de las mismas. CE1.4 Seleccionar la herramienta de auditoría de seguridad más adecuada en función del servidor o red y los requisitos de seguridad. CE1.5 A partir de un supuesto práctico, ante un sistema informático dado en circunstancias de implantación concretas: - Establecer los requisitos de seguridad que debe cumplir cada sistema. - Crear una prueba nueva para la herramienta de auditoría, partiendo de las especificaciones de la vulnerabilidad. - Elaborar el plan de pruebas teniendo en cuenta el tipo de servidor analizado. - Utilizar varias herramientas para detectar posibles vulnerabilidades. - Analizar el resultado de la herramienta de auditoría, descartando falsos positivos. - Redactar el informe de auditoría, reflejando las irregularidades detectadas, y las sugerencias para su regularización. C2 Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. CE2.1 Explicar la normativa legal vigente (autonómica, nacional, europea e internacional) aplicable a datos de carácter personal. CE2.2 Exponer los trámites legales que deben cumplir los ficheros con datos de carácter personal, teniendo en cuenta la calidad de los mismos. CE2.3 Describir los niveles de seguridad establecidos en la normativa legal vigente asociándolos a los requisitos exigidos. CE2.4 A partir de un supuesto práctico, en el que se cuenta con una estructura de registro de información de una organización: - Identificar los ficheros con datos de carácter personal, justificando el nivel de seguridad que le corresponde. - Elaborar el plan de auditoría de cumplimiento de legislación en materia de protección de datos de carácter personal. - Revisar la documentación asociada a los ficheros con datos de carácter personal, identificando las carencias existentes. - Elaborar el informe correspondiente a los ficheros de carácter personal, indicando las deficiencias encontradas y las correcciones pertinentes. C3 Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental. CE3.1 Identificar las fases del análisis de riesgos, describiendo el objetivo de cada una de ellas. CE3.2 Describir los términos asociados al análisis de riesgos (amenaza, vulnerabilidad, impacto y contramedidas), estableciendo la relación existente entre ellos. CE3.3 Describir las técnicas de análisis de redes, explicando los criterios de selección. CE3.4 Describir las topologías de cortafuegos de red comunes, indicando sus funcionalidades principales. CAPACIDADES Y CRITERIOS DEL MÓDULO FORMATIVO: MF0488_3 - Gestión de Incidentes de Seguridad Informática C1 Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. CE1.1 Describir las técnicas de detección y prevención de intrusos, exponiendo los principales parámetros que pueden emplearse como criterios de detección. CE1.2 Determinar el número, tipo y ubicación de los sistemas de detección de intrusos, garantizando la monitorización del tráfico indicado en el plan de implantación. CE1.3 Seleccionar las reglas del sistema de detección de intrusos, en función del sistema informático a monitorizar. CE1.4 Determinar los umbrales de alarma del sistema, teniendo en cuenta los parámetros de uso del sistema. CE1.5 Elaborar reglas de detección, partiendo de la caracterización de las técnicas de intrusión. CE1.6 A partir de un supuesto práctico convenientemente caracterizado en el que se ubican servidores con posibilidad de accesos locales y remotos: - Instalar y configurar software de recolección de alarmas. - Configurar diferentes niveles de recolección de alarmas. CE1.7 En una colección de supuestos prácticos en un entorno controlado de servidores en varias zonas de una red departamental con conexión a Internet: - Decidir áreas a proteger. - Instalar un sistema de detección de intrusos. - Definir y aplicar normas de detección. - Verificar funcionamiento del sistema atacando áreas protegidas. - Elaborar un informe detallando conclusiones. C2 Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. CE2.1 Analizar la información de los sistemas de detección de intrusos, extrayendo aquellos eventos relevantes para la seguridad. CE2.2 Analizar los indicios de intrusión, indicando los condicionantes necesarios para que la amenaza pueda materializarse. CE2.3 Clasificar los elementos de las alertas del sistema de detección de intrusiones, estableciendo las posibles correlaciones existentes entre ellos, distinguiendo las alertas por tiempos y niveles de seguridad. CE2.4 A partir de un supuesto práctico, en el que realizan intentos de intrusión al sistema informático: - Recopilar las alertas de los sistemas de detección de intrusiones. - Relacionar los eventos recogidos por los sistemas de detección de intrusiones. - Determinar aquellas alertas significativas. - Elaborar el informe correspondiente indicando las posibles intrusiones y el riesgo asociado para la seguridad del sistema informático de la organización. CE2.5 Establecer procesos de actualización de las herramientas de detección de intrusos para asegurar su funcionalidad según especificaciones de los fabricantes. C3 Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. CE3.1 Describir las fases del plan de actuación frente a incidentes de seguridad, describiendo los objetivos de cada fase. CE3.2 Indicar las fases del análisis forense de equipos informáticos, describiendo los objetivos de cada fase. CE3.3 Clasificar los tipos de evidencias del análisis forense de sistemas, indicando sus características, métodos de recolección y análisis. CE3.4 Describir las distintas técnicas para análisis de programas maliciosos, indicando casos de uso. CE3.5 En un supuesto práctico, en el que se ha producido una intrusión en un sistema informático: - Realizar la recogida de evidencias volátiles. - Realizar la recogida de evidencias no volátiles. - Análisis preliminar de las evidencias. - Análisis temporal de actividad del sistema de ficheros. - Elaborar el informe final, recogiendo las evidencias encontradas, las posibles vulnerabilidades utilizadas para la intrusión y la actividad realizada por el intruso que ha sido detectada en el sistema. CE3.6 Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones. CAPACIDADES Y CRITERIOS DEL MÓDULO FORMATIVO: MF0489_3 - Sistemas Seguros de Acceso y Transmisión de Datos C1 Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos. CE1.1 Describir las diferencias entre los algoritmos de cifrado de clave privada y los de clave pública, indicando sus diferentes usos. CE1.2 Identificar los diferentes modos de cifrado, describiendo las características principales. CE1.3 Clasificar los diferentes algoritmos de clave privada, describiendo sus fases de ejecución. CE1.4 Clasificar los diferentes algoritmos de clave pública, describiendo sus fases de ejecución. CE1.5 Identificar los diferentes protocolos de intercambio de claves, describiendo su funcionamiento. C2 Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática. CE2.1 Justificar la necesidad de utilizar técnicas criptográficas en las comunicaciones entre sistemas informáticos en función de los canales utilizados. CE2.2 Definir las técnicas de cifrado para conectar de forma segura dos redes describiendo las funcionalidades y requisitos necesarios. CE2.3 Definir las técnicas empleadas para conectar de forma segura dos equipos (túneles SSL y SSH), describiendo las funcionalidades y requisitos necesarios. CE2.4 En un caso práctico, en el que se desea establecer una comunicación segura entre dos sistemas informáticos: - Analizar los requisitos de seguridad de la arquitectura de comunicaciones propuesta. - Indicar la solución más indicada, justificando la selección. - Instalar los servicios de VPN e IPSec para conectar redes. - Instalar los servicios de túneles SSL o SSH para conectar equipos distantes. C3 Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad. CE3.1 Identificar los atributos empleados en los certificados digitales para servidor, describiendo sus valores y función. CE3.2 Describir los modos de utilización de los certificados digitales, asociándolos a las especificaciones de seguridad: confidencialidad, integridad y accesibilidad. CE3.3 Describir la estructura de un sistema de sellado digital, indicando las funciones de los elementos que la integran. C4 Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática. CE4.1 Describir la estructura de la infraestructura de clave pública, indicando las funciones de los elementos que la integran. CE4.2 Describir los servicios y obligaciones de la autoridad de certificación, relacionándolos con la política de certificado y la declaración de prácticas de certificación. CE4.3 Identificar los atributos obligatorios y opcionales de un certificado digital, describiendo el uso habitual de dichos atributos. CE4.4 Describir la estructura de una infraestructura de gestión de privilegios, indicando las funciones de los elementos que la integran. CE4.5 Determinar los campos de los certificados de atributos, describiendo su uso habitual y la relación existente con los certificados digitales. CE4.6 En un caso práctico, en el que se desea establecer un sistema de certificación para un sistema informático: - Diseñar una infraestructura de clave pública, en función de las especificaciones. - Justificar la jerarquía de autoridades de certificación diseñada. - Emitir los certificados siguiendo los procedimientos indicados en la Declaración de Prácticas de Certificación. CAPACIDADES Y CRITERIOS DEL MÓDULO FORMATIVO: MF0490_3 - Gestión de Servicios en el Sistema Informático C1 Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. CE1.1 Identificar los procesos del sistema y los parámetros que los caracterizan (procesos padre, estado del proceso, consumo de recursos, prioridades y usuarios afectados entre otros) para determinar su influencia en el rendimiento del sistema. CE1.2 Describir cada una de las herramientas provistas por el sistema para la gestión de procesos con objeto de permitir la intervención en el rendimiento general del sistema. CE1.3 Explicar técnicas de monitorización y herramientas destinadas a evaluar el rendimiento del sistema. CE1.4 En un supuesto práctico en el que se cuenta con un sistema informático con una carga de procesos debidamente caracterizada: - Utilizar las herramientas del sistema para identificar cuantos procesos activos existen y las características particulares de alguno de ellos. - Realizar las operaciones de activación, desactivación y modificación de prioridad entre otras con un proceso utilizando las herramientas del sistema. - Monitorizar el rendimiento del sistema mediante herramientas específicas y definir alarmas, que indiquen situaciones de riesgo. C2 Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro y acceso a los mismos. CE2.2 Explicar las características de los sistemas de archivo en función de los dispositivos de almacenamiento y sistemas operativos empleados. CE2.3 Describir la estructura general de almacenamiento en el sistema informático asociando los dispositivos con los distintos sistemas de archivos existentes. CE2.4 En un supuesto práctico en el que se dispone de un sistema de almacenamiento de la información con varios dispositivos: - Realizar el particionamiento, en los casos que sea necesario, y la generación de la infraestructura de los sistemas de archivo a instalar en cada dispositivo. - Implementar la estructura general de almacenamiento integrando todos los dispositivos y sus correspondientes sistemas de archivos. - Documentar los requerimientos y restricciones de cada sistema de archivos implantado. C3 Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos. CE3.1 Identificar las posibilidades de acceso al sistema distinguiendo los accesos remotos de los accesos locales CE3.2 Describir las herramientas que se utilizan en la gestión de permisos a usuarios para el uso de los recursos del sistema. CE3.3 En un supuesto práctico en el que se cuenta con derecho de administración de usuarios: - Identificar los posibles accesos de un usuario al sistema. - Modificar los permisos de utilización de un recurso del sistema a un usuario. - Definir limitaciones de uso de un recurso del sistema a los usuarios. C4 Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados. CE4.1 Explicar los parámetros de configuración y funcionamiento de los dispositivos de comunicaciones para asegurar su funcionalidad dentro del sistema. CE4.2 Relacionar los servicios de comunicaciones activos en el sistema con los dispositivos utilizados por ellos con objeto de analizar y evaluar el rendimiento. CE4.3 En un supuesto práctico en el que tomamos un sistema informático conectado con el exterior por medio de varias líneas de comunicaciones: - Identificar los dispositivos de comunicaciones y describir sus características. - Verificar el estado de los servicios de comunicaciones. - Evaluar el rendimiento de los servicios de comunicaciones. - Detectar y documentar las incidencias producidas en el sistema. CAPACIDADES Y CRITERIOS DEL MÓDULO FORMATIVO: MP0175 - Módulo de Prácticas Profesionales No Laborales de Seguridad Informática C1 Proporcionar soporte técnico en materia de seguridad. CE1.1 Proporcionar asistencia técnica en el diseño y configuración de soluciones de seguridad. CE1.2 Dar soporte a otras áreas en las tareas de diseño y reingeniería de procesos para aportar la visión de seguridad. CE1.3 Actuar como enlace entre las distintas áreas de la compañía para coordinar medidas de seguridad multidepartamentales. CE1.4 Analizar las reglas específicas desarrolladas por las áreas técnicas específicas para las herramientas de seguridad corporativas. CE1.5 Coordinar el uso de las herramientas de cifrado y la gestión de las claves CE1.6 Dar soporte técnico a los comités de dirección que proceda. CE1.7 Evaluar y mantenerse permanentemente informado de los errores, informes, noticias, boletines, etc. de seguridad recibidos y dar el primer nivel de soporte y distribución. CE1.8 Desarrollar las políticas y procedimientos operativos en materia de seguridad de la información y dar soporte a las distintas áreas de la organización para su puesta en producción. C2 Verificar la correcta aplicación de las medidas de seguridad. CE2.1 Realizar las verificaciones necesarias para determinar el grado de vulnerabilidad de las distintas plataformas tecnológicas, así como el resto de revisiones periódicas de seguridad de los sistemas de información. CE2.2 Mantener actualizado el análisis de riesgos de la organización CE2.3 Coordinar las auditorías técnicas de seguridad. C3 Participar en los procesos de trabajo de la empresa, siguiendo las normas e instrucciones establecidas en el centro de trabajo. CE3.1 Comportarse responsablemente tanto en las relaciones humanas como en los trabajos a realizar. CE3.2 Respetar los procedimientos y normas del centro de trabajo. CE3.3 Emprender con diligencia las tareas según las instrucciones recibidas, tratando de que se adecuen al ritmo de trabajo de la empresa. CE3.4 Integrarse en los procesos de producción del centro de trabajo. CE3.5 Utilizar los canales de comunicación establecidos. CE3.6 Respetar en todo momento las medidas de prevención de riesgos, salud laboral y protección del medio ambiente."

Salidas Laborales:

 

Resumen:

Metodología:

online

Temario:


  1. "TEMARIO DEL CERTIFICADO IFCT0109 - Seguridad Informática

MÓDULO FORMATIVO: MF0486_3 - Seguridad en Equipos Informáticos

  1. TEMARIO DEL MÓDULO FORMATIVO: MF0486_3 - Seguridad en Equipos Informáticos
  2. UD1 Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
  3. UM1.1 Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información.
  4. UM1.2 Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes.
  5. UM1.3 Salvaguardas y tecnologías de seguridad más habituales.
  6. UM1.4 La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas.
  7. UD2 Análisis de impacto de negocio
  8. UM2.1 Identificación de procesos de negocio soportados por sistemas de información.
  9. UM2.2 Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio.
  10. UM2.3 Determinación de los sistemas de información que soportan los procesos de
  11. negocio y sus requerimientos de seguridad.
  12. UD3 Gestión de riesgos
  13. UM3.1 Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes.
  14. UM3.2 Metodologías comúnmente aceptadas de identificación y análisis de riesgos.
  15. UM3.3 Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo.
  16. UD4 Plan de implantación de seguridad
  17. UM4.1 Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
  18. UM4.2 Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información.
  19. UM4.3 Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas.
  20. UD5 Protección de datos de carácter personal
  21. UM5.1 Principios generales de protección de datos de carácter personal.
  22. UM5.2 Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal.
  23. UM5.3 Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización.
  24. UM5.4 Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal.
  25. UD6 Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas
  26. UM6.1 Determinación de los perímetros de seguridad física.
  27. UM6.2 Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos.
  28. UM6.3 Criterios de seguridad para el emplazamiento físico de los sistemas informáticos.
  29. UM6.4 Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos.
  30. UM6.5 Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos.
  31. UM6.6 Elaboración de la normativa de seguridad física e industrial para la organización.
  32. UM6.7 Sistemas de ficheros más frecuentemente utilizados.
  33. UM6.8 Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización.
  34. UM6.9 Configuración de políticas y directivas del directorio de usuarios.
  35. UM6.10 Establecimiento de las listas de control de acceso (ACLs) a ficheros.
  36. UM6.11 Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados.
  37. UM6.12 Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo.
  38. UM6.13 Sistemas de autenticación de usuarios débiles, fuertes y biométricos.
  39. UM6.14 Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos.
  40. UM6.15 Elaboración de la normativa de control de accesos a los sistemas informáticos.
  41. UD7 Identificación de servicios
  42. UM7.1 Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información.
  43. UM7.2 Utilización de herramientas de análisis de puertos y servicios abiertos para
  44. determinar aquellos que no son necesarios.
  45. UM7.3 Utilización de herramientas de análisis de tráfico de comunicaciones para
  46. determinar el uso real que hacen los sistemas de información de los distintos
  47. protocolos, servicios y puertos.
  48. UD8 Robustecimiento de sistemas
  49. UM8.1 Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información.
  50. UM8.2 Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios.
  51. UM8.3 Eliminación y cierre de las herramientas, utilidades, servicios y puertos
  52. prescindibles.
  53. UM8.4 Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible.
  54. UM8.5 Actualización de parches de seguridad de los sistemas informáticos.
  55. UM8.6 Protección de los sistemas de información frente a código malicioso.
  56. UM8.7 Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema.
  57. UM8.8 Monitorización de la seguridad y el uso adecuado de los sistemas de información.
  58. UD9 Implantación y configuración de cortafuegos
  59. UM9.1 Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad.
  60. UM9.2 Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
  61. UM9.3 Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones.
  62. UM9.4 Definición de reglas de corte en los cortafuegos.
  63. UM9.5 Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad.
  64. UM9.6 Establecimiento de la monitorización y pruebas del cortafuegos.

MÓDULO FORMATIVO: MF0487_3 - Auditoría de Seguridad Informática

  1. TEMARIO DEL MÓDULO FORMATIVO: MF0487_3 - Auditoría de Seguridad Informática
  2. UD1 Criterios generales comúnmente aceptados sobre auditoría informática.
  3. UM1.1 Código deontológico de la función de auditoría.
  4. UM1.2 Relación de los distintos tipos de auditoría en el marco de los sistemas de información.
  5. UM1.3 Criterios a seguir para la composición del equipo auditor.
  6. UM1.4 Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento.
  7. UM1.5 Tipos de muestreo a aplicar durante el proceso de auditoría.
  8. UM1.6 Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools).
  9. UM1.7 Explicación de los requerimientos que deben cumplir los hallazgos de auditoría.
  10. UM1.8 Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades.
  11. UM1.9 Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas.
  12. UD2 Aplicación de la normativa de protección de datos de carácter personal.
  13. UM2.1 Principios generales de protección de datos de carácter personal.
  14. UM2.2 Normativa europea recogida en la directiva 95/46/CE
  15. UM2.3 Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de
  16. Protección de Datos (RD 1720/2007).
  17. UM2.4 Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización.
  18. UM2.5 Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
  19. UM2.6 Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal.
  20. UD3 Análisis de riesgos de los sistemas de información.
  21. UM3.1 Introducción al análisis de riesgos.
  22. UM3.2 Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura.
  23. UM3.3 Particularidades de los distintos tipos de código malicioso.
  24. UM3.4 Principales elementos del análisis de riesgos y sus modelos de relaciones.
  25. UM3.5 Metodologías cualitativas y cuantitativas de análisis de riesgos.
  26. UM3.6 Identificación de los activos involucrados en el análisis de riesgos y su valoración.
  27. UM3.7 Identificación de las amenazas que pueden afectar a los activos identificados previamente.
  28. UM3.8 Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra.
  29. UM3.9 Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría.
  30. UM3.10 Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas.
  31. UM3.11 Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza.
  32. UM3.12 Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable
  33. o no.
  34. UM3.13 Relación de las distintas alternativas de gestión de riesgos.
  35. UM3.14 Guía para la elaboración del plan de gestión de riesgos.
  36. UM3.15 Exposición de la metodología NIST SP 800-30.
  37. UM3.16 Exposición de la metodología Magerit versión 2.
  38. UD4 Uso de herramientas para la auditoría de sistemas.
  39. UM4.1 Herramientas del sistema operativo tipo Ping, Traceroute, etc.
  40. UM4.2 Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
  41. UM4.3 Herramientas de análisis de vulnerabilidades tipo Nessus.
  42. UM4.4 Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
  43. UM4.5 Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
  44. UM4.6 Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
  45. UD5 Descripción de los aspectos sobre cortafuegos en auditorías de Sistemas Informáticos.
  46. UM5.1 Principios generales de cortafuegos.
  47. UM5.2 Componentes de un cortafuegos de red.
  48. UM5.3 Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad.
  49. UM5.4 Arquitecturas de cortafuegos de red.
  50. UM5.5 Otras arquitecturas de cortafuegos de red.
  51. UD6 Guías para la ejecución de las distintas fases de la auditoría de sistemas de información.
  52. UM6.1 Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada.
  53. UM6.2 Guía para la elaboración del plan de auditoría.
  54. UM6.3 Guía para las pruebas de auditoría.
  55. UM6.4 Guía para la elaboración del informe de auditoría.

MÓDULO FORMATIVO: MF0488_3 - Gestión de Incidentes de Seguridad Informática

  1. TEMARIO DEL MÓDULO FORMATIVO: MF0488_3 - Gestión de Incidentes de Seguridad Informática
  2. UD1 Sistemas de detección y prevención de intrusiones (IDS/IPS)
  3. UM1.1 Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  4. UM1.2 Identificación y caracterización de los datos de funcionamiento del sistema
  5. UM1.3 Arquitecturas más frecuentes de los sistemas de detección de intrusos
  6. UM1.4 Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  7. UM1.5 Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  8. UD2 Implantación y puesta en producción de sistemas IDS/IPS
  9. UM2.1 Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
  10. UM2.2 Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  11. UM2.3 Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
  12. UM2.4 Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
  13. UM2.5 Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  14. UD3 Control de código malicioso
  15. UM3.1 Sistemas de detección y contención de código malicioso
  16. UM3.2 Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
  17. UM3.3 Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
  18. UM3.4 Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
  19. UM3.5 Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  20. UM3.6 Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
  21. UM3.7 Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
  22. UD4 Respuesta ante incidentes de seguridad
  23. UM4.1 Procedimiento de recolección de información relacionada con incidentes de seguridad
  24. UM4.2 Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  25. UM4.3 Proceso de verificación de la intrusión
  26. UM4.4 Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  27. UD5 Proceso de notificación y gestión de intentos de intrusión
  28. UM5.1 Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
  29. UM5.2 Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
  30. UM5.3 Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
  31. UM5.4 Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
  32. UM5.5 Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
  33. UM5.6 Establecimiento del nivel de intervención requerido en función del impacto previsible
  34. UM5.7 Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones
  35. UM5.8 Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
  36. UM5.9 Proceso para la comunicación del incidente a terceros, si procede
  37. UM5.10 Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente
  38. UD6 Análisis forense informático
  39. UM6.1 Conceptos generales y objetivos del análisis forense
  40. UM6.2 Exposición del Principio de Lockard
  41. UM6.3 Guía para la recogida de evidencias electrónicas:
  42. - Evidencias volátiles y no volátiles.

    - Etiquetado de evidencias.

    - Cadena de custodia.

    - Ficheros y directorios ocultos.

    - Información oculta del sistema.

    - Recuperación de ficheros borrados.

  43. UM6.4 Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
  44. UM6.5 Guía para la selección de las herramientas de análisis forense

MÓDULO FORMATIVO: MF0489_3 - Sistemas Seguros de Acceso y Transmisión de Datos

  1. TEMARIO DEL MÓDULO FORMATIVO: MF0489_3 - Sistemas Seguros de Acceso y Transmisión de Datos
  2. UD1 Criptografía
  3. UM1.1 Perspectiva histórica y objetivos de la criptografía
  4. UM1.2 Teoría de la información
  5. UM1.3 Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
  6. UM1.4 Elementos fundamentales de la criptografía de clave privada y de clave publica
  7. UM1.5 Características y atributos de los certificados digitales
  8. UM1.6 Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
  9. UM1.7 Algoritmos criptográficos mas frecuentemente utilizados
  10. UM1.8 Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
  11. UM1.9 Elementos fundamentales de las funciones resumen y los criterios para su utilización
  12. UM1.10 Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
  13. UM1.11 Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
  14. UM1.12 Criterios para la utilización de técnicas de cifrado de flujo y de bloque
  15. UM1.13 Protocolos de intercambio de claves
  16. UM1.14 Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
  17. UD2 Aplicación de una infraestructura de clave pública (PKI)
  18. UM2.1 Identificación de los componentes de una PKI y su modelo de relaciones
  19. UM2.2 Autoridad de certificación y sus elementos
  20. UM2.3 Política de certificado y declaración de practicas de certificación (CPS)
  21. UM2.4 Lista de certificados revocados (CRL)
  22. UM2.5 Funcionamiento de las solicitudes de firma de certificados (CSR)
  23. UM2.6 Infraestructura de gestión de privilegios (PMI)
  24. UM2.7 Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
  25. UM2.8 Aplicaciones que se apoyan en la existencia de una PKI
  26. UD3 Comunicaciones seguras
  27. UM3.1 Definición, finalidad y funcionalidad de redes privadas virtuales
  28. UM3.2 Protocolo IPSec
  29. UM3.3 Protocolos SSL y SSH
  30. UM3.4 Sistemas SSL VPN
  31. UM3.5 Túneles cifrados
  32. UM3.6 Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN

MÓDULO FORMATIVO: MF0490_3 - Gestión de Servicios en el Sistema Informático

  1. TEMARIO DEL MÓDULO FORMATIVO: MF0490_3 - Gestión de Servicios en el Sistema Informático
  2. UD1 Gestión de la seguridad y normativas
  3. UM1.1 Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
  4. UM1.2 Metodología ITIL Librería de infraestructuras de las tecnologías de la información
  5. UM1.3 Ley orgánica de protección de datos de carácter personal.
  6. UM1.4 Normativas mas frecuentemente utilizadas para la gestión de la seguridad física
  7. UD2 Análisis de los procesos de sistemas
  8. UM2.1 Identificación de procesos de negocio soportados por sistemas de información
  9. UM2.2 Características fundamentales de los procesos electrónicos
  10. - Estados de un proceso,

    - Manejo de señales, su administración y los cambios en las prioridades

  11. UM2.3 Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
  12. UM2.4 Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
  13. UM2.5 Técnicas utilizadas para la gestión del consumo de recursos
  14. UD3 Demostración de sistemas de almacenamiento
  15. UM3.1 Tipos de dispositivos de almacenamiento más frecuentes
  16. UM3.2 Características de los sistemas de archivo disponibles
  17. UM3.3 Organización y estructura general de almacenamiento
  18. UM3.4 Herramientas del sistema para gestión de dispositivos de almacenamiento
  19. UD4 Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
  20. UM4.1 Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
  21. UM4.2 Identificación de los objetos para los cuales es necesario obtener indicadores
  22. UM4.3 Aspectos a definir para la selección y definición de indicadores
  23. UM4.4 Establecimiento de los umbrales de rendimiento de los sistemas de información
  24. UM4.5 Recolección y análisis de los datos aportados por los indicadores
  25. UM4.6 Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
  26. UD5 Confección del proceso de monitorización de sistemas y comunicaciones
  27. UM5.1 Identificación de los dispositivos de comunicaciones
  28. UM5.2 Análisis de los protocolos y servicios de comunicaciones
  29. UM5.3 Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  30. UM5.4 Procesos de monitorización y respuesta
  31. UM5.5 Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  32. UM5.6 Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  33. UM5.7 Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  34. UM5.8 Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
  35. UD6 Selección del sistema de registro de en función de los requerimientos de la organización
  36. UM6.1 Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
  37. UM6.2 Análisis de los requerimientos legales en referencia al registro
  38. UM6.3 Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
  39. UM6.4 Asignación de responsabilidades para la gestión del registro
  40. UM6.5 Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
  41. UM6.6 Guía para la selección del sistema de almacenamiento y custodia de registros
  42. UD7 Administración del control de accesos adecuados de los sistemas de información
  43. UM7.1 Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
  44. UM7.2 Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
  45. UM7.3 Requerimientos legales en referencia al control de accesos y asignación de privilegios
  46. UM7.4 Perfiles de de acceso en relación con los roles funcionales del personal de la organización
  47. UM7.5 Herramientas de directorio activo y servidores LDAP en general
  48. UM7.6 Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
  49. UM7.7 Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)

MÓDULO FORMATIVO: MP0175 - Módulo de Prácticas Profesionales No Laborales de Seguridad Informática

  1. TEMARIO DEL MÓDULO FORMATIVO: MP0175 - Módulo de Prácticas Profesionales No Laborales de Seguridad Informática
  2. UD1 Revisión de la situación de la seguridad de la información
  3. UM1.1 Revisión de las normas internas de seguridad
  4. UM1.2 Revisión de la gestión de usuarios, privilegios y política de contraseñas
  5. UM1.3 Revisión de las copias de seguridad
  6. UM1.4 Revisión de las incidencias que se han producido
  7. UM1.5 Revisión de la situación con respecto a la protección frente a código malicioso
  8. UM1.6 Revisión de la seguridad de las redes de datos
  9. UM1.7 Revisión de la seguridad de servidores y puestos de trabajo
  10. UM1.8 Revisión de la seguridad física, suministro eléctrico, climatización y protección de incendios según proceda
  11. UD2 Configuración de reglas de relacionadas con la seguridad
  12. UM2.1 Configuración de la seguridad de el/los router
  13. UM2.2 Configuración de la seguridad de el/los switch
  14. UM2.3 Configuración de la seguridad de el/los cortafuegos
  15. UM2.4 Configuración de la seguridad de el/los sistema de detección de intrusos
  16. UM2.5 Configuración de la seguridad de el/los antivirus
  17. UD3 Comunicación de los aspectos relacionados con la seguridad
  18. UM3.1 Establecimiento de canales para mantener a la organización actualizada en materia de seguridad
  19. UM3.2 Establecimiento de los canales internos para coordinar la seguridad entre los departamentos de la organización
  20. UD4 Monitorización de la seguridad
  21. UM4.1 Monitorización de las comunicaciones
  22. UM4.2 Monitorización del rendimiento de sistemas
  23. UD5 Aplicación de la normativa y metodología de seguridad
  24. UM5.1 Aplicación de códigos de buenas practicas de seguridad a la gestión diaria de los sistemas de información
  25. UM5.2 Integración de los requerimientos de seguridad en los procesos de negocio de la organización
  26. UD6 Integración y comunicación en el centro de trabajo
  27. UM6.1 Comportamiento responsable en el centro de trabajo.
  28. UM6.2 Respeto a los procedimientos y normas del centro de trabajo.
  29. UM6.3 Interpretación y ejecución con diligencia las instrucciones recibidas.
  30. UM6.4 Reconocimiento del proceso productivo de la organización.
  31. UM6.5 Utilización de los canales de comunicación establecidos en el centro de trabajo.
  32. UM6.6 Adecuación al ritmo de trabajo de la empresa.
  33. UM6.7 Seguimiento de las normativas de prevención de riesgos, salud laboral y protección del medio ambiente."
Accede ahora a nuestros cursos y encuentra la más amplia variedad de cursos del mercado, este

curso gratuito le prepara para ser

. ¿A qué esperas para llevar a cabo tus proyectos personales?.