Seguridad en equipos informáticos – BONIFICADO

300,00 

Asegurar equipos informáticos.

SKU: 1400-3 \\ 0_BON Categorías: , Etiqueta:

Asegurar equipos informáticos.

1 criterios generales aceptados sobre seguridad – 1.1 modelo de seguridad orientada a la gestión del riesgo – 1.2 relación de las amenazas más frecuentes – 1.3 salvaguardas y tecnologías de seguridad más habituales – 1.4 la gestión de la seguridad informática – 1.5 actividades: criterios generales aceptados sobre seguridad – 2 análisis de impacto de negocio – 2.1 identificación de procesos de negocio soportados – 2.2 valoración de los requerimientos de confidencialidad – 2.3 determinación de los sistemas de información – 2.4 actividades: análisis de impacto de negocio – 3 gestión de riesgos – 3.1 gestión de riesgos y exposición – 3.2 metodologías aceptadas de identificación y análisis – 3.3 aplicación de controles y medidas de salvaguarda – 3.4 actividades: gestión de riesgos – 4 plan de implantación de seguridad – 4.1 determinación del nivel de seguridad existente – 4.2 selección de medidas de salvaguarda – 4.3 guía para la elaboración del plan de implantación – 4.4 actividades: plan de implantación de seguridad – 5 protección de datos de carácter personal – 5.1 principios generales de protección de datos de carácter personal – 5.2 infracciones y sanciones contempladas en la legislación – 5.3 identificación y registro de los ficheros con datos – 5.4 elaboración del documento de seguridad requerido – 5.5 actividades: protección de datos de carácter personal – 6 seguridad física e industrial de los sistemas – 6.1 determinación de los perímetros de seguridad física – 6.2 sistemas de control de acceso físico más frecuentes – 6.3 criterios de seguridad para el emplazamiento físico – 6.4 exposición de elementos más frecuentes – 6.5 requerimientos de climatización y protección contra incendios – 6.6 elaboración de la normativa de seguridad física – 6.7 sistemas de ficheros más frecuentemente utilizados – 6.8 establecimiento del control de accesos de los sistemas – 6.9 configuración de políticas y directivas del directorio de usuarios – 6.10 establecimiento de las listas de control de acceso – 6.11 gestión de altas, bajas y modificaciones de usuarios – 6.12 requerimientos de seguridad relacionados con el control de acceso – 6.13 sistemas de autenticación de usuarios – 6.14 relación de los registros de auditoría del sistema operativo – 6.15 elaboración de la normativa de control de accesos – 6.16 actividades: seguridad física e industrial de los sistemas – 7 identificación de servicios – 7.1 identificación de los protocolos, servicios y puertos – 7.2 herramientas de análisis de puertos y servicios abiertos – 7.3 herramientas de análisis de tráfico de comunicaciones – 7.4 actividades: identificación de servicios – 8 robustecimiento del sistema – 8.1 modificación de los usuarios y contraseñas – 8.2 directivas de gestión de contraseñas y privilegios – 8.3 eliminación y cierre de las herramientas – 8.4 configuración de los sistemas de información – 8.5 actualización de parches de seguridad – 8.6 protección de los sistemas de información frente a código malicioso – 8.7 gestión segura de comunicaciones – 8.8 monitorización de la seguridad y el uso adecuado – 8.9 actividades: robustecimiento del sistema – 9 implantación y configuración de cortafuegos – 9.1 relación de los distintos tipos de cortafuegos – 9.2 criterios de seguridad para la segregación de redes – 9.3 utilización de redes privadas virtuales – vpn – 9.4 definición de reglas de corte en los cortafuegos – 9.5 relación de los registros de auditoría de los cortafuegos – 9.6 establecimiento de la monitorización y pruebas de los cortafuegos – 9.7 actividades: implantación y configuración de cortafuegos – 9.8 cuestionario: cuestionario final –

Información adicional

HORAS

40

IMPARTICION

Online

TIPO FORMACION

Bonificada

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Seguridad en equipos informáticos – BONIFICADO”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.