Curso gratis MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos

Curso gratis MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos online para trabajadores y empresas

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria

Modalidad del curso: A distancia y Online

Duración del curso: 120 Horas

Titulación: Diploma acreditativo con las horas del curso


Curso Gratis Online para Trabajadores y Empresas

Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.

Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.

OBJETIVOS DEL CURSO GRATIS MF0959_2 MANTENIMIENTO DE LA SEGURIDAD EN SISTEMAS INFORMÁTICOS

Este curso se ajusta a lo expuesto en el itinerario formativo de aprendizaje perteneciente al Módulo Formativo MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos regulada en el Real Decreto 1531/2011, de 31 de Octubre, modificado por el RD 628/2013, de 2 de Agosto que permita al alumnado adquirir las competencias profesionales necesarias para la monitorización de los accesos al sistema informático y las copias de seguridad y restauración de la información.

CONTENIDO DEL CURSO GRATIS MF0959_2 MANTENIMIENTO DE LA SEGURIDAD EN SISTEMAS INFORMÁTICOS

MÓDULO 1. MANTENIMIENTO DE LA SEGURIDAD EN SISTEMAS INFORMÁTICOS

UNIDAD FORMATIVA 1. MONITORIZACIÓN DE LOS ACCESOS AL SISTEMA INFORMÁTICO

UNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA

  1. Objetivo de la seguridad
  2. Términos relacionados con la seguridad informática
  3. Procesos de gestión de la seguridad
  4. - Objetivos de la gestión de la seguridad
  5. - Beneficios y dificultades
  6. - Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal
  7. - Análisis de riesgo
  8. - Identificación de recursos
  9. - Identificación de vulnerabilidades y amenazas: atacante externo e interno
  10. - Medidas de protección
  11. - Plan de seguridad
  12. Interrelación con otros procesos de las tecnologías de la información
  13. Seguridad física y seguridad lógica

UNIDAD DIDÁCTICA 2. SEGURIDAD LÓGICA DEL SISTEMA

  1. Acceso al sistema y al software de aplicación
  2. - Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL)
  3. - Políticas de seguridad respecto de los usuarios
  4. - Autenticación de usuarios:
  5. - Definición y conceptos básicos
  6. - Sistemas de autenticación débiles y fuertes
  7. - Sistemas de autenticación biométricos y otros sistemas
  8. - Acceso local, remote y Single Sing-On
  9. - Herramientas para la gestión de usuarios
  10. - El servicio de directorio: conceptos básicos, protocolos e implementaciones
  11. - Directorios: LDAP, X500, Active Directory
  12. - Herramientas de administración de usuarios y equipos
  13. - Administración básica del servicio de directorio
  14. Confidencialidad y Disponibilidad de la información en el puesto de usuario final
  15. - Sistemas de ficheros y control de acceso a los mismos
  16. - Permisos y derechos sobre los ficheros
  17. Seguridad en el puesto de usuario
  18. - Tipología de software malicioso
  19. - Software de detección de virus y programas maliciosos
  20. - Antivirus, antispyware, firewall, filtros antispam, etc...
  21. - Técnicas de recuperación y desinfección de datos afectados
  22. Herramientas de gestión remota de incidencias

UNIDAD DIDÁCTICA 3. PROCEDIMIENTOS DE MONITORIZACIÓN DE LOS ACCESOS Y LA ACTIVIDAD DEL SISTEMA

  1. Objetivos de la monitorización y de la gestión de incidentes de seguridad
  2. Procedimientos de monitorización de trazas
  3. - Identificación y caracterización de aspectos monitorizables o auditables
  4. - Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
  5. - Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
  6. - Información de los registros de trazas
  7. Técnicas y herramientas de monitorización
  8. - Técnicas: correlación de logs, de eventos
  9. - Herramientas de monitorización
  10. - Herramientas propias del sistema operativo
  11. - Sistemas basados en equipo (HIDS)
  12. - Sistemas basados en red (NIDS)
  13. - Sistemas de prevención de intrusiones (IPS)
  14. Informes de monitorización
  15. - Recolección de información
  16. - Análisis y correlación de eventos
  17. - Verificación de la intrusión
  18. - Alarmas y acciones correctivas
  19. Organismos de gestión de incidentes:
  20. - Nacionales. IRIS-CERT, esCERT
  21. - Internacionales. CERT, FIRST

UNIDAD FORMATIVA 2. COPIA DE SEGURIDAD Y RESTAURACIÓN DE LA INFORMACIÓN

UNIDAD DIDÁCTICA 1. COPIAS DE SEGURIDAD

  1. Tipos de copias de seguridad (total, incremental, diferencial)
  2. Arquitectura del servicio de copias de respaldo
  3. Medios de almacenamiento para copias de seguridad
  4. Herramientas para la realización de copias de seguridad
  5. - Funciones básicas
  6. - Configuración de opciones de restauración y copias de seguridad
  7. - Realización de copias de seguridad
  8. - Restauración de copias y verificación de la integridad de la información
  9. Realización de copias de seguridad y restauración en sistemas remotos

UNIDAD DIDÁCTICA 2. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO

  1. Los equipos y el entorno: adecuación del espacio físico
  2. - Ubicación y acondicionamiento de espacios de dispositivos físicos
  3. - Factores ambientales
  4. - Factores de seguridad y ergonomía
  5. - Ubicación y acondicionamiento de material fungible y soportes de información
  6. Agentes externos y su influencia en el sistema
  7. Efectos negativos sobre el sistema
  8. Creación del entorno adecuado
  9. - Condiciones ambientales: humedad temperatura
  10. - Factores industriales: polvo, humo, interferencias, ruidos y vibraciones
  11. - Factores humanos: funcionalidad, ergonomía y calidad de la instalación
  12. - Otros factores
  13. Factores de riesgo
  14. - Conceptos de seguridad eléctrica
  15. - Requisitos eléctricos de la instalación
  16. - Perturbaciones eléctricas y electromagnéticas
  17. - Electricidad estática
  18. - Otros factores de riesgo
  19. Los aparatos de medición
  20. Acciones correctivas para asegurar requisitos de seguridad y ambientales
  21. El Centro de Proceso de datos (CPD)
  22. - Requisitos y ubicación de un CPD
  23. - Condiciones del medio ambiente externo
  24. - Factores que afectan a la seguridad física de un CPD
  25. - Acondicionamiento
  26. - Sistemas de seguridad física
  27. Plan de Emergencia y Evacuación

UNIDAD DIDÁCTICA 3. REGLAMENTOS Y NORMATIVAS

  1. El estándar ANSI/TIA-942-2005
  2. Medidas de seguridad en el tratamiento de datos de carácter personal (RD 1720/2007)
  3. - La guía de seguridad

MATERIAL INCLUIDO EN LA MODALIDAD A DISTANCIA

  • Manual teórico: UF1354 Copia de Seguridad y Restauración de la Información
  • Manual teórico: UF1353 Monitorización de los Accesos al Sistema Informático
  • Cuaderno de ejercicios: UF1354 Copia de Seguridad y Restauración de la Información
  • Cuaderno de ejercicios: UF1353 Monitorización de los Accesos al Sistema Informático

Contacto

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar
Inscripción al curso