Centro: New Horizons
Descripción actividad: New Horizons es la empresa líder en formación informática a nivel mundial. Con una red de más de 300 centros en 59 países, en la actualidad formamos a más de 3 millones de alumnos anualmente, ya sean particulares o a nivel de empresa.
Como centro de formación, nuestro objetivo es transmitir a los alumnos los conocimientos y habilidades técnicas necesarios para optimizar su rendimiento y mejorar así sus perspectivas profesionales. Por ello, nuestro equipo de instructores está formado por profesionales de la enseñanza con titulaciones oficiales y especializados en los cursos que imparten.
Tipo: Curso
Metodología: Presencial
Horas lectivas: 12
Precio: Gratuito
Dirigido a: Este curso está dirigido a ingenieros informáticos y de telecomunicaciones, titulados en económicas y empresariales, abogados, profesionales de auditoría informática y financiera, profesionales de la seguridad informática, y titulados universitarios en prevención y seguridad integral.
Descripción: El objetivo de este curso es proporcionar a los alumnos los conocimientos y las habilidades necesarias para llevar a cabo revisiones de acuerdo a estándares y pautas de aceptación internacional que permitan garantizar que los sistemas empresariales y de TI de una organización son controlados, supervisados y evaluados de forma adecuada.
El programa CISA para auditores de sistemas de la información prepara profesionales capaces de demostrar amplios conocimientos y probada experiencia en el campo de la seguridad de la tecnología informática. La culminación de dicha preparación, la certificación CISA, permite distinguirse a sus poseedores del resto de profesionales de la industria, ya que les acredita como expertos cualificados en la auditoría, control y seguridad de los sistemas de la información.
Metodología: Presencial.
Programa: Protección de activos de información
• Importancia de la gestión de la seguridad de la información
- Elementos clave de la gestión de la seguridad de la información
- Roles y responsabilidades
- Inventario y clasificación de los activos de información
- Permiso de accesos al sistema
- Controles de acceso discrecionales y obligatorios
- Problemas de gestión de privacidad y el rol de los auditores de los sistemas de la información
- Factores críticos de éxito para la gestión de la seguridad de la información
- Agentes externos en la seguridad de la información
- Seguridad de los recursos humanos y de los agentes externos
- El crimen informático
- Gestión y respuesta de incidentes de seguridad
• Acceso lógico
- Exposición al acceso lógico
- Familiarización con la organización del entorno TI
- Rutas de acceso lógico
- Software de control de acceso lógico
- Identificación y autentificación
- Problemas de autorización
- Almacenamiento, recuperación, transporte y disposición de información confidencial
• Seguridad de la infraestructura de red
- Seguridad LAN
- Seguridad cliente-servidor
- Amenazas de seguridad inalámbrica y mitigación de riesgos
- Amenazas y seguridad de Internet
- Encriptamiento
- Virus
- Voice-Over IP
- PBX (Private Branch Exchange)
• Marco de auditoría de la gestión de la seguridad de la información
- Auditar el acceso lógico
- Técnicas para evaluar la seguridad
- Técnicas de investigación
• Auditar la seguridad de una infraestructura de red
- Auditar el acceso remoto
• Exposiciones y controles al entorno
- Problemas relativos a las exposiciones al entorno
- Controles para las exposiciones al entorno
- Auditar los controles al entorno
• Exposiciones y controles de acceso físico
- Problemas relativos a las exposiciones de acceso físico
- Controles de acceso físico
- Auditar el acceso físico
• Informática móvil.