Curso de Seguridad Informática en Madrid: Objetivos y contenidos

La ciberdelincuencia en una lacra en constante crecimiento. En la actualidad, todos sabemos acerca de los diferentes ataques informáticos que algunos hackers ejercen sobre empresas públicas y privadas de cualquier parte del mundo, pero también sobre usuarios particulares, agregando además nuevas prácticas como el ransomware, una especie de “secuestro” que deja tu ordenador inhabilitado, perdiendo todo lo que en él guardas, a menos que pagues un rescate. Pero estos ataques informáticos también se producen contra países, de tal forma que la seguridad de las redes informáticas, públicas y privadas, se ha convertido en una preocupación de primer orden, y por extensión, en un nicho profesional donde tú también puedes desarrollar una exitosa carrera de futuro.

El Curso de Seguridad Informática en Madrid transmite a su alumnado los conocimientos y técnicas indispensables, al tiempo que fomenta el desarrollo de las habilidades más precisas que sirvan de ayuda para identificar las amenazas que existen y poder prevenirlas y/o frenarlas haciendo uso de las herramientas más adecuadas.

Con el Curso de Seguridad Informática en Madrid los alumnos y alumnas que lo completen con éxito alcanzaran los siguientes objetivos concretos:

  • Conocer el concepto de seguridad, su evolución y su estado actual.
  • Aprender y comprender los principios fundamentales sobres los cuáles se sustenta la seguridad informática tanto en lo que respecta a protección de datos e información como a nivel de sistemas.
  • Conocer los diferentes modelos de seguridad que existen.
  • Aprender los distintos tipos de control de acceso y autentificación de datos.
  • Conocer los diferentes tipos de ataques, amenazas y vulnerabilidades a los que pueden estar expuestos los sistemas informáticos y aprender a diferenciarlos y detectarlos.
  • Adoptar los mecanismos de protección más adecuados para administrar la seguridad.
  • Diseñar, aplicar y verificar auditorías de los sistemas de seguridad informáticos.
  • Adoptar y utilizar modelos de experimentación sobre redes protegidas e inmunes a los ataques.
  • Aprender a definir procedimientos de ejecución que garanticen la continuidad en situaciones en las que fallen ciertos componentes de los sistemas de seguridad.
  • Conocer los diferentes ataques a sistemas libres, a redes TCP/IP y las vulnerabilidades.
  • Dominar las diferentes técnicas de exploración de puertos.
  • Conocer la ley de protección de datos en España y su forma y ámbito de aplicación.
  • Conocer y comprender los distintos grados y niveles de los sistemas seguros.

Todos los objetivos anteriores, entre otros, serán alcanzables a través de un intenso programa de formación continua en el que los contenidos teóricos se distribuirán de forma equilibrada y paralela a los contenidos prácticos a lo largo de un temario que estará integrado por los siguientes grandes módulos de formación:

  • Módulo Uno. Introducción a la seguridad informática. Concepto de seguridad informática. Tipología de los sistemas de seguridad, La protección. La seguridad lógica. La seguridad física. Access Control. Detección de intrusos.
  • Módulo Dos. Reglamentos de seguridad y políticas de protección de datos.
  • Módulo Tres. La gestión de las políticas de seguridad. El concepto de Política de Seguridad o PSI. El plan básico de políticas de seguridad informática. El manual de procedimientos básicos. El análisis de riesgo. Principales riesgos para la seguridad informática. La auditoría del sistema de seguridad.
  • Módulo Cuatro. El plan de contingencia. Concepto de plan de contingencia. Metodología. Fases de desarrollo de un plan de contingencia en sistemas de información. Probar un plan de contingencia. La documentación del plan de contingencia.
  • Módulo Cinco. Análisis y evaluación de los sistemas de seguridad informática.

Cada uno de los módulos se complementará con una amplia variedad de ejercicios de carácter práctico, incluido el estudio y análisis en profundidad de casos y ejemplos reales.

Compartir es vivir!
  • Facebook
  • Twitter
  • LinkedIn
  • RSS

Comments