SEGURIDAD EN EQUIPOS INFORMÁTICOS
Plan de Formación Continua
- Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
- Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas
más frecuentes - Salvaguardas y tecnologías de seguridad más habituales
- La gestión de la seguridad informática como complemento a salvaguardas y medidas
tecnológicas
- Identificación de procesos de negocio soportados por sistemas de información
- Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de
los procesos de negocio - Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
- Aplicación del proceso de gestión de riesgos y exposición de las alternativas más
frecuentes - Metodologías comúnmente aceptadas de identificación y análisis de riesgos
- Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
- Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio
- Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
- Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
- Principios generales de protección de datos de carácter personal
- Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
- Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
- Elaboración del documento de seguridad requerido por la legislación vigente en
materia de protección de datos de carácter personal
- Determinación de los perímetros de seguridad física
- Sistemas de control de acceso físico mas frecuentes a las instalaciones de la
organización y a las áreas en las que estén ubicados los sistemas informáticos - Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
- Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del
suministro eléctrico a los sistemas informáticos - Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
- Elaboración de la normativa de seguridad física e industrial para la organización
- Sistemas de ficheros más frecuentemente utilizados
- Establecimiento del control de accesos de los sistemas informáticos a la red de
comunicaciones de la organización - Configuración de políticas y directivas del directorio de usuarios
- Establecimiento de las listas de control de acceso (ACLs) a ficheros
- Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen
asignados - Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
- Sistemas de autenticación de usuarios débiles, fuertes y biométricos
- Relación de los registros de auditoría del sistema operativo necesarios para
monitorizar y supervisar el control de accesos - Elaboración de la normativa de control de accesos a los sistemas informáticos
- Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
- Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
- Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
- Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de
información - Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios
- Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles
- Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible
- Actualización de parches de seguridad de los sistemas informáticos
- Protección de los sistemas de información frente a código malicioso
- Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema
- Monitorización de la seguridad y el uso adecuado de los sistemas de información
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas
Desmilitarizadas / DMZ - Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de
comunicaciones - Definición de reglas de corte en los cortafuegos
- Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- Establecimiento de la monitorización y pruebas del cortafuegos
¿Cómo inscribirse?
Si estas acciones formativas fueran de su interés deberá entregar o enviar a ceoevalladolidformacion@ceoevalladolid.es , la solicitud cumplimentada junto con la documentación correspondiente
Documentación necesaria
Demandantes de empleo
- Fotocopia del DNI
- Fotocopia de la tarjeta de la Seguridad Social
- Fotocopia de la cabecera de su última nómina o último recibo de autónomos
- Curriculum Vitae
- Fotocopia de su titulación
Trabajadores ocupados
- Fotocopia del DNI
- Fotocopia de la tarjeta de la Seguridad Social
- Fotocopia de la tarjeta de demandante de empleo
- Curriculum Vitae
- Fotocopia de su titulación
Relación de formaciones Plan de Formación Continua
Información
ceoevalladolidformacion@ceoevalladolid.es
983 395 131