Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
				Modalidad del curso: A distancia y Online
	
				Duración del curso:  750 Horas
	
				Titulación: Diploma acreditativo con las horas del curso, avalada por ENFES.
	
			 
			
				
				
				
					Curso Gratis Online para Trabajadores y Empresas
					Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.
					Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.
					
										OBJETIVOS DEL CURSO GRATIS MÁSTER EN IMPLANTACIÓN, GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE INFORMACIÓN ISO 27001-27002
					- Dotar a los alumnos de los lineamientos básicos para la aplicación de la Norma ISO/IEC 27001 dentro de su organización.
 - Ofrecer las pautas para implementar un sistema de gestión de seguridad de información basado en el estándar ISO/IEC 27001 siguiendo los controles recomendados por el estándar ISO/IEC 27002 en sus respectivas cláusulas.
 - Exponer y explicar una serie de buenas prácticas para conseguir la seguridad de la información.
 - Gestionar servicios en el sistema informático.
 - Diseñar e Implementar sistemas seguros de acceso y transmisión de datos.
 - Detectar y responder ante incidentes de seguridad informática.
 - Auditar redes de comunicación y sistemas informáticos.
 - Asegurar equipos informáticos.
					
										CONTENIDO DEL CURSO GRATIS MÁSTER EN IMPLANTACIÓN, GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE INFORMACIÓN ISO 27001-27002
					PARTE 1. GESTIÓN DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
MÓDULO 1. LA SEGURIDAD DE LA INFORMACIÓN MASTER IMPLANTACIÓN GESTIÓN AUDITORÍA SEGURIDAD
UNIDAD DIDÁCTICA 1. NATURALEZA Y DESARROLLO DE LA SEGURIDAD DE LA INFORMACIÓN
	- La evolución de la sociedad de la información
 
	- Definición de seguridad de la información
 
	- Relevancia de la seguridad de la información en la actualidad
 
	- Conceptos fundamentales de seguridad: confidencialidad, integridad y disponibilidad
 
	- Identificación de los riesgos asociados a la seguridad
 
	- Criterios para seleccionar controles de seguridad
 
	- Factores clave para el éxito en la gestión de la seguridad de la información
 
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE SEGURIDAD DE LA INFORMACIÓN
	- Marco legal y regulatorio en torno a la seguridad de la información
 
	- Normativa comunitaria relacionada con la seguridad de la información
 
	- Normas de gestión de la seguridad de la información: Familia de Normas ISO 27000
 
	- Legislación vigente en España sobre seguridad de la información
 
UNIDAD DIDÁCTICA 3. BUENAS PRÁCTICAS EN SEGURIDAD DE LA INFORMACIÓN: NORMA ISO/IEC 27002
	- Introducción a la norma ISO/IEC 27002
 
	- Alcance de la Norma ISO/IEC 27002
 
	- Componentes de la estructura de la Norma ISO/IEC 27002
 
	- Evaluación y gestión de riesgos en seguridad
 
UNIDAD DIDÁCTICA 4. POLÍTICA DE SEGURIDAD, ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE ACTIVOS
	- Desarrollo de una política de seguridad de la información
 
	- Organización y estructura de la seguridad de la información
 
	- Gestión interna de la seguridad de la información
 
	- Control de acceso a terceros: grupos o personas externas
 
	- Clasificación y manejo de activos de seguridad de la información
 
	- Responsabilidades en la gestión de activos de seguridad
 
	- Criterios para clasificar la información
 
UNIDAD DIDÁCTICA 5. SEGURIDAD FÍSICA, AMBIENTAL Y DE LOS RECURSOS HUMANOS
	- Relación entre seguridad de la información y recursos humanos
 
	- Medidas de seguridad antes de la contratación
 
	- Medidas de seguridad durante el empleo
 
	- Seguridad al finalizar la relación laboral o al cambiar de puesto
 
	- Seguridad física y ambiental en relación con la información
 
	- Definición de áreas seguras
 
	- Equipos y tecnología de seguridad
 
UNIDAD DIDÁCTICA 6. GESTIÓN DE LAS COMUNICACIONES Y OPERACIONES
	- Introducción a la gestión de comunicaciones y operaciones
 
	- Responsabilidades y procedimientos operativos
 
	- Gestión de servicios de terceros
 
	- Planificación y aceptación del sistema
 
	- Protección contra software malicioso
 
	- Copia de seguridad de la información
 
	- Seguridad de la red
 
	- Gestión de medios de comunicación
 
	- Intercambio de información segura
 
	- Servicios de comercio electrónico
 
	- Monitoreo para detectar actividades no autorizadas
 
UNIDAD DIDÁCTICA 7. CONTROL DE ACCESOS A LA INFORMACIÓN
	- Fundamentos del control de accesos: objetivos y alcance
 
	- Requisitos empresariales para el control de accesos
 
	- Gestión del acceso de usuarios
 
	- Responsabilidades de los usuarios
 
	- Control de acceso a la red
 
	- Control de acceso al sistema operativo
 
	- Control de acceso a aplicaciones y datos
 
	- Consideraciones sobre trabajo remoto y dispositivos móviles
 
UNIDAD DIDÁCTICA 8. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN
	- Objetivos del desarrollo y mantenimiento de sistemas de información
 
	- Requisitos de seguridad en sistemas de información
 
	- Tratamiento de la información en aplicaciones
 
	- Controles criptográficos necesarios
 
	- Seguridad de archivos del sistema
 
	- Seguridad en procesos de desarrollo y soporte
 
	- Gestión de vulnerabilidades técnicas
 
UNIDAD DIDÁCTICA 9. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y CONTINUIDAD DEL NEGOCIO
	- Gestión de incidentes de seguridad de la información
 
	- Notificación de eventos y vulnerabilidades
 
	- Mejora continua en la gestión de incidentes
 
	- Gestión de la continuidad del negocio
 
	- Aspectos de seguridad en la continuidad del negocio
 
UNIDAD DIDÁCTICA 10. CUMPLIMIENTO DE NORMATIVAS LEGALES Y TÉCNICAS
	- Cumplimiento de requisitos legales
 
	- Ajuste a políticas y estándares de seguridad
 
	- Consideraciones para la auditoría de sistemas de información
 
MÓDULO 2. EL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MASTER IMPLANTACIÓN GESTIÓN AUDITORÍA SEGURIDAD
UNIDAD DIDÁCTICA 11. LA NORMA UNE-EN-ISO/IEC 27001:2005
	- Objetivo y alcance de la norma
 
	- Relación con la Norma ISO/IEC 1799:2005
 
	- Definiciones y términos clave
 
	- Beneficios de implementar un sistema de seguridad de la información
 
	- Introducción a los sistemas de gestión de seguridad
 
UNIDAD DIDÁCTICA 12. LOS SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
	- Gestión de la seguridad de la información
 
	- Creación y gestión de sistemas de seguridad
 
	- Requisitos documentales para la seguridad
 
UNIDAD DIDÁCTICA 13. RESPONSABILIDAD DE LA DIRECCIÓN
	- Compromiso de la alta dirección
 
	- Gestión de recursos para la seguridad
 
	- Establecimiento y planificación de políticas de gestión de seguridad
 
UNIDAD DIDÁCTICA 14. AUDITORÍA DEL SISTEMA DE GESTIÓN DE LA INFORMACIÓN POR LA DIRECCIÓN
	- Motivaciones para realizar auditorías
 
	- Auditoría interna de sistemas
 
	- Proceso para la certificación del sistema
 
UNIDAD DIDÁCTICA 15. REVISIÓN POR LA DIRECCIÓN Y MEJORA DEL SISTEMA DE GESTIÓN DE LA INFORMACIÓN
	- Revisión del sistema de gestión por parte de la dirección
 
	- Mejoras en el sistema de gestión de seguridad de la información
 
PARTE 2. SEGURIDAD EN EQUIPOS INFORMÁTICOS
UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
	- Modelo de seguridad enfocado en la gestión del riesgo en sistemas de información
 
	- Amenazas comunes, riesgos y salvaguardas aplicables
 
	- Principales tecnologías y salvaguardas de seguridad
 
	- Complemento entre la gestión de seguridad informática y las medidas tecnológicas
 
UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO EN LOS NEGOCIOS
	- Identificación de procesos de negocio respaldados por sistemas de información
 
	- Evaluación de requisitos de confidencialidad, integridad y disponibilidad
 
	- Determinación de sistemas de información y sus requerimientos de seguridad
 
UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS
	- Implementación del proceso de gestión de riesgos y alternativas comunes
 
	- Metodologías de identificación y análisis de riesgos
 
	- Aplicación de controles y medidas para mitigar riesgos
 
UNIDAD DIDÁCTICA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD
	- Evaluación del nivel actual de seguridad en relación a los requerimientos
 
	- Selección de medidas de seguridad adecuadas
 
	- Guía para desarrollar el plan de implementación de las medidas de seguridad elegidas
 
UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS PERSONALES
	- Principios fundamentales de protección de datos personales
 
	- Infracciones y sanciones en la legislación actual sobre protección de datos
 
	- Identificación y registro de ficheros de datos personales en la organización
 
	- Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos
 
UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA Y LÓGICA DE LOS SISTEMAS
	- Definición de perímetros de seguridad física
 
	- Sistemas de control de acceso físico más comunes en las instalaciones
 
	- Criterios de seguridad para la ubicación física de sistemas informáticos
 
	- Elementos para garantizar la continuidad del suministro eléctrico
 
	- Requisitos de climatización y protección contra incendios para sistemas informáticos
 
	- Desarrollo de normativa de seguridad física y industrial para la organización
 
	- Tipos de ficheros utilizados con frecuencia
 
	- Control de acceso de sistemas informáticos a la red de comunicaciones
 
	- Configuración de políticas del directorio de usuarios
 
	- Establecimiento de listas de control de acceso (ACLs) a ficheros
 
	- Gestión de usuarios y privilegios asignados
 
	- Requisitos de seguridad para el control de acceso a sistemas operativos
 
	- Sistemas de autenticación: débil, fuerte y biométricos
 
	- Registros de auditoría necesarios para supervisar el control de accesos
 
	- Normativa de control de accesos a sistemas informáticos
 
UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS
	- Identificación de protocolos, servicios y puertos en sistemas de información
 
	- Uso de herramientas para analizar puertos y servicios abiertos innecesarios
 
	- Herramientas para analizar tráfico de comunicaciones y su utilización
 
UNIDAD DIDÁCTICA 8. ROBUSTECIMIENTO DE SISTEMAS
	- Modificación de usuarios y contraseñas por defecto en sistemas de información
 
	- Configuración de políticas de gestión de contraseñas y privilegios
 
	- Eliminación de herramientas, servicios y puertos innecesarios
 
	- Configuración de sistemas para usar protocolos seguros
 
	- Actualización de parches de seguridad en sistemas informáticos
 
	- Protección contra código malicioso
 
	- Gestión segura de recursos compartidos y comunicaciones
 
	- Monitorización de la seguridad y uso responsable de sistemas informáticos
 
UNIDAD DIDÁCTICA 9. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
	- Tipos de cortafuegos según ubicación y función
 
	- Criterios de seguridad para la segregación de redes con cortafuegos DMZ
 
	- Uso de VPN para establecer comunicaciones seguras
 
	- Definición de reglas de cortafuegos
 
	- Registros de auditoría necesarios para supervisar cortafuegos
 
	- Monitorización y pruebas de funcionamiento de cortafuegos
 
PARTE 3. AUDITORÍA DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES SOBRE AUDITORÍA INFORMÁTICA
	- Código deontológico de auditoría
 
	- Tipos de auditoría en sistemas de información
 
	- Criterios para la composición del equipo auditor
 
	- Pruebas en auditoría: sustantivas y de cumplimiento
 
	- Muestreo durante el proceso de auditoría
 
	- Herramientas CAAT (Computer Assisted Audit Tools)
 
	- Requerimientos para hallazgos de auditoría
 
	- Categorización de hallazgos: observaciones y no conformidades
 
	- Normativas y metodologías de auditoría de sistemas de información
 
UNIDAD DIDÁCTICA 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS PERSONALES
	- Principios básicos de protección de datos personales
 
	- Normativa europea según la directiva 95/46/CE
 
	- Normativa nacional: Código Penal, LORTAD, LOPD y RD 1720/2007
 
	- Identificación y registro de ficheros de datos personales en la organización
 
	- Medidas de seguridad para la protección de datos en el RD 1720/2007
 
	- Guía para la auditoría bienal de protección de datos
 
UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS EN SISTEMAS DE INFORMACIÓN
	- Introducción al análisis de riesgos
 
	- Tipos de vulnerabilidades y fallos de programas
 
	- Particularidades de diferentes tipos de malware
 
	- Elementos del análisis de riesgos y sus relaciones
 
	- Metodologías cualitativas y cuantitativas para análisis de riesgos
 
	- Identificación de activos y su valoración
 
	- Identificación de amenazas potenciales a los activos
 
	- Análisis de vulnerabilidades en sistemas de información
 
	- Optimización del proceso de auditoría y contraste de vulnerabilidades
 
	- Evaluación de medidas existentes durante el análisis de riesgos
 
	- Establecimiento de escenarios de riesgo
 
	- Determinación de probabilidad e impacto de escenarios
 
	- Establecimiento de niveles de riesgo y criterios de aceptación
 
	- Alternativas para la gestión de riesgos
 
	- Guía para elaborar un plan de gestión de riesgos
 
	- Metodología NIST SP 800-30
 
	- Metodología Magerit versión 2
 
UNIDAD DIDÁCTICA 4. HERRAMIENTAS PARA AUDITORÍA DE SISTEMAS
	- Herramientas del sistema operativo: Ping, Traceroute, etc.
 
	- Herramientas de análisis de red: Nmap, Netcat, NBTScan, etc.
 
	- Herramientas de análisis de vulnerabilidades: Nessus
 
	- Analizadores de protocolos: WireShark, DSniff, Cain & Abel, etc.
 
	- Analizadores de páginas web: Acunetix, Dirb, Parosproxy, etc.
 
	- Herramientas de ataques de diccionario y fuerza bruta: Brutus, John the Ripper, etc.
 
UNIDAD DIDÁCTICA 5. CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS
	- Principios fundamentales de los cortafuegos
 
	- Componentes de un cortafuegos de red
 
	- Tipos de cortafuegos por ubicación y función
 
	- Arquitecturas de cortafuegos de red
 
	- Otras arquitecturas de cortafuegos de red
 
UNIDAD DIDÁCTICA 6. GUÍAS PARA LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN
	- Guía para auditar la documentación y normativa de seguridad
 
	- Guía para elaborar el plan de auditoría
 
	- Guía para las pruebas de auditoría
 
	- Guía para redactar el informe de auditoría
 
PARTE 4. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
	- Conceptos clave en gestión de incidentes y detección de intrusiones
 
	- Identificación de datos de funcionamiento del sistema
 
	- Arquitecturas comunes de sistemas de detección de intrusos
 
	- Tipos de IDS/IPS según ubicación y función
 
	- Criterios de seguridad para la ubicación de IDS/IPS
 
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
	- Análisis de servicios, protocolos y equipos utilizados por la organización
 
	- Definición de políticas para la detección de intentos de intrusión
 
	- Análisis de eventos registrados por el IDS/IPS para identificar falsos positivos
 
	- Registros de auditoría necesarios para el IDS/IPS
 
	- Niveles de actualización, monitorización y pruebas del IDS/IPS
 
UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO
	- Sistemas de detección y contención de malware
 
	- Herramientas para el control de malware según topología de instalación
 
	- Criterios de seguridad para la configuración de herramientas de protección
 
	- Técnicas de actualización de herramientas de protección contra malware
 
	- Registros de auditoría para herramientas de protección contra malware
 
	- Monitorización y pruebas de herramientas de protección contra malware
 
	- Análisis de malware mediante desensambladores y entornos controlados
 
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
	- Procedimientos para la recolección de información sobre incidentes
 
	- Técnicas y herramientas para el análisis de información de seguridad
 
	- Proceso para verificar la intrusión
 
	- Funciones de organismos de gestión de incidentes como CERT
 
UNIDAD DIDÁCTICA 5. NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
	- Responsabilidades en la gestión de intentos de intrusión
 
	- Categorización de incidentes según su impacto potencial
 
	- Criterios para determinar evidencias en la gestión de incidentes
 
	- Proceso de detección y registro de incidentes
 
	- Guía para clasificar y analizar intentos de intrusión
 
	- Nivel de intervención según el impacto previsto
 
	- Guía para investigar y diagnosticar incidentes
 
	- Proceso de resolución y recuperación tras un incidente
 
	- Comunicación del incidente a terceros, si es necesario
 
	- Proceso para cerrar el incidente y documentar su historial
 
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
	- Conceptos y objetivos del análisis forense
 
	- Principio de Lockard
 
	- Guía para la recolección de evidencias electrónicas
 
	- Guía para analizar evidencias electrónicas, incluyendo archivos ocultos
 
	- Selección de herramientas de análisis forense
 
PARTE 5. SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS
UNIDAD DIDÁCTICA 1. CRIPTOGRAFÍA
	- Historia y objetivos de la criptografía
 
	- Teoría de la información en el contexto de la criptografía
 
	- Propiedades de seguridad controlables con criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
 
	- Elementos fundamentales de criptografía con clave privada y pública
 
	- Características y atributos de los certificados digitales
 
	- Protocolos de intercambio de claves más comunes
 
	- Algoritmos criptográficos frecuentemente utilizados
 
	- Elementos y formatos de certificados digitales y su uso
 
	- Funciones hash y criterios para su aplicación
 
	- Requisitos legales según la ley 59/2003 sobre firma electrónica
 
	- Aspectos fundamentales de la firma digital y tipos de firma
 
	- Criterios para el uso de técnicas de cifrado de flujo y de bloque
 
	- Protocolos para intercambio de claves
 
	- Uso de herramientas de cifrado como PGP, GPG o CryptoLoop
 
UNIDAD DIDÁCTICA 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
	- Componentes de una PKI y su modelo de relaciones
 
	- Autoridad de certificación y sus elementos clave
 
	- Política de certificados y declaración de prácticas de certificación (CPS)
 
	- Lista de certificados revocados (CRL)
 
	- Funcionamiento de solicitudes de firma de certificados (CSR)
 
	- Infraestructura de gestión de privilegios (PMI)
 
	- Campos de certificados y su relación con aplicaciones PKI
 
UNIDAD DIDÁCTICA 3. COMUNICACIONES SEGURAS
	- Definición y funcionalidad de redes privadas virtuales (VPN)
 
	- Protocolo IPSec
 
	- Protocolos de seguridad: SSL y SSH
 
	- Sistemas SSL VPN
 
	- Túneles cifrados y sus ventajas e inconvenientes
 
PARTE 6. GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO
UNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD Y NORMATIVAS
	- Metodología ITIL en la gestión de infraestructuras tecnológicas
 
	- Ley orgánica de protección de datos personales
 
	- Normativas comunes para la gestión de seguridad física
 
UNIDAD DIDÁCTICA 2. ANÁLISIS DE PROCESOS EN SISTEMAS
	- Identificación de procesos de negocio respaldados por sistemas de información
 
	- Características esenciales de los procesos electrónicos
 
	- Determinación de sistemas de información y activos utilizados
 
	- Análisis de funcionalidades de sistemas operativos para monitoreo de procesos
 
	- Técnicas para gestionar el consumo de recursos
 
UNIDAD DIDÁCTICA 3. DEMOSTRACIÓN DE SISTEMAS DE ALMACENAMIENTO
	- Tipos de dispositivos de almacenamiento más comunes
 
	- Características de sistemas de archivo disponibles
 
	- Organización y estructura del almacenamiento
 
	- Herramientas para la gestión de dispositivos de almacenamiento
 
UNIDAD DIDÁCTICA 4. UTILIZACIÓN DE MÉTRICAS E INDICADORES DE MONITORIZACIÓN DE RENDIMIENTO
	- Criterios para establecer un marco de métricas e indicadores
 
	- Identificación de objetos para obtener indicadores
 
	- Aspectos a definir para la selección de indicadores
 
	- Establecimiento de umbrales de rendimiento
 
	- Recolección y análisis de datos de indicadores
 
	- Consolidación de indicadores en un cuadro de mando de rendimiento
 
UNIDAD DIDÁCTICA 5. PROCESO DE MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES
	- Identificación de dispositivos de comunicaciones
 
	- Análisis de protocolos y servicios de comunicaciones
 
	- Parámetros de configuración de equipos de comunicaciones
 
	- Procesos de monitoreo y respuesta ante incidentes
 
	- Herramientas de monitorización de uso de puertos y servicios
 
	- Herramientas de monitorización de sistemas y servicios
 
	- Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
 
	- Gestión de registros de red y su filtrado
 
UNIDAD DIDÁCTICA 6. SELECCIÓN DEL SISTEMA DE REGISTRO SEGÚN REQUERIMIENTOS ORGANIZACIONALES
	- Determinación del nivel de registros necesarios y su retención
 
	- Análisis de requerimientos legales sobre registros
 
	- Selección de medidas de seguridad para el sistema de registros
 
	- Asignación de responsabilidades en la gestión de registros
 
	- Opciones de almacenamiento para registros y sus características
 
	- Guía para seleccionar el sistema de almacenamiento y custodia de registros
 
UNIDAD DIDÁCTICA 7. ADMINISTRACIÓN DEL CONTROL DE ACCESOS EN SISTEMAS DE INFORMACIÓN
	- Análisis de requerimientos de acceso a sistemas de información
 
	- Principios de control de accesos y tipos de acceso
 
	- Requerimientos legales sobre control de accesos y privilegios
 
	- Perfiles de acceso según roles en la organización
 
	- Herramientas de directorio activo y servidores LDAP
 
	- Sistemas de gestión de identidades y autorizaciones (IAM)
 
	- Sistemas de autenticación de un solo punto (SSO)