Tel.: 976 30 68 78 | Fax: 976 55 46 28

SEGURIDAD EN EQUIPOS INFORMÁTICOS (TRANSVERSAL)

06-05-2019 | 04-06-2019 15:30:00 - 20:30:00 Volver a cursos

Objetivos

Garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización.

Observaciones

Cursos gratuitos, dirigidos prioritariamente a trabajadores, dentro del Plan Formativo del Instituto Aragonés de Empleo del Gobierno de Aragón.

Contenidos

 

1. Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos

     Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información

    Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes

     Salvaguardas y tecnologías de seguridad más habituales

  La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas

 

2. Análisis de impacto de negocio

     Identificación de procesos de negocio soportados por sistemas de información

  Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio

    Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad

 

3. Gestión de riesgos

     Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes

     Metodologías comúnmente aceptadas de identificación y análisis de riesgos

     Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo

 

4. Plan de implantación de seguridad

     Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.

   Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información

     Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas

 

5. Protección de datos de carácter personal

     Principios generales de protección de datos de carácter personal

     Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal

   Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización

    Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal

 

6. Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas

     Determinación de los perímetros de seguridad física

     Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos

     Criterios de seguridad para el emplazamiento físico de los sistemas informáticos

  Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos

  Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos

     Elaboración de la normativa de seguridad física e industrial para la organización

     Sistemas de ficheros más frecuentemente utilizados

  Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización

     Configuración de políticas y directivas del directorio de usuarios

     Establecimiento de las listas de control de acceso (ACLs) a ficheros

     Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados

     Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo

     Sistemas de autenticación de usuarios débiles, fuertes y biométricos

   Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos

     Elaboración de la normativa de control de accesos a los sistemas informáticos

 

7. Identificación de servicios

   Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información

  Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios

   Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos

 

8. Robustecimiento de sistemas

  Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información

   Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios

     Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles

     Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible

     Actualización de parches de seguridad de los sistemas informáticos

     Protección de los sistemas de información frente a código malicioso

  Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema

     Monitorización de la seguridad y el uso adecuado de los sistemas de información

 

9. Implantación y configuración de cortafuegos

     Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

  Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ

  Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones

     Definición de reglas de corte en los cortafuegos

   Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad

     Establecimiento de la monitorización y pruebas del cortafuegos

 

 

Solicitud de preinscripción al curso

En cumplimiento del Reglamento UE 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y de la Ley Orgánica 3/ 2018 de 5 de diciembre de protección de datos personales y garantía de los derechos digitales se le informa de que el tratamiento de sus datos personales es realizado por SALESIANOS Ntra. Sra. del Pilar c/ María Auxiliadora, 57, 50009 Zaragoza. El tratamiento de los datos de carácter personal se legitima en base al cumplimiento de una obligación legal [RGPD artículo 6.1 a), Sus datos personales serán tratados para el envío de información institucional e inscripción en actividades organizadas por la Institución.. Podrá ejercitar los derechos de acceso, rectificación, cancelación, oposición, limitación, y portabilidad mediante comunicación escrita, y adjuntando fotocopia del DNI, dirigida a María Auxiliadora, 57, 50009 Zaragoza. Asimismo, podrá solicitar información en la dirección de correo protecciondatos.zaragoza@salesianos.edu

Tel.: 976 30 68 78 | Fax: 976 55 46 28
USO DE COOKIES

Esta web utiliza 'cookies' propias y de terceros para ofrecerle una mejor experiencia y servicio. Al navegar o utilizar nuestros servicios el usuario acepta el uso que hacemos de las 'cookies' Más información