¿Por qué ACU CANARIAS?

ACU CANARIAS es un Centro de Formación polivalente y versátil dedicado a la formación técnica con una dilata experiencia de más de 25 años y dirigida tanto a profesionales como al público en general, gracias a nuestro esfuerzo por ofrecer la mejor formación posible, hemos incrementado nuestra oferta formativa adaptándola a las necesidades de la población actual.

Servicios principales
  • Tutorías presénciales y telefónicas.(Sin cargo adicional).
  • Biblioteca y Sala de estudio. (Sin cargo adicional).
  • Material didáctico básico y de prácticas para el seguimiento de cada formación. (Sin cargo adicional).
  • Carnet de alumno, con sus múltiples ventajas. (Sin cargo adicional).
  • Servicio de fotocopias.
  • Clínica propia o centros concertados para realizar las prácticas.
  • Charlas gratuitas, a lo largo del curso.
  • Formación básica gratuita o subvencionada con la colaboración de los laboratorios más prestigiosos del sector.
  • Formación dirigida a profesionales gratuita o subvencionada, con la colaboración de asociaciones profesionales y/o los laboratorios más prestigiosos del sector.
  • Red WIFI en todo el Centro. (Sin cargo adicional).
Localización
  • Dirección: Av. Leonardo Torriani nº 61 local
    La Laguna C.P. 38205
  • Teléfono 1: 922 25 71 54
  • Teléfono 2: 922 12 12 69
  • Email: administracion@acucanarias.com

SEGURIDAD EN EQUIPOS INFORMÁTICOS (Informática) (++) (40 horas)

Modalidad de estudio

- Online.

Certificación

- La Escuela ACU CANARIAS le entregará un diploma acreditativo.

Precio

50€
Fecha

- Matricula Abierta.

Duración

40 horas.

ACU CANARIAS Secretaria de cursos

Programación

1 Criterios generales aceptados sobre seguridad    
     1.1 Modelo de seguridad orientada a la gestión del riesgo    
     1.2 Relación de las amenazas más frecuentes    
     1.3 Salvaguardas y tecnologías de seguridad más habituales    
     1.4 La gestión de la seguridad informática    
     1.5 Actividades: criterios generales aceptados sobre seguridad    
 
2 Análisis de impacto de negocio    
     2.1 Identificación de procesos de negocio soportados    
     2.2 Valoración de los requerimientos de confidencialidad    
     2.3 Determinación de los sistemas de información    
     2.4 Actividades: análisis de impacto de negocio    
 
3 Gestión de riesgos    
     3.1 Gestión de riesgos y exposición    
     3.2 Metodologías aceptadas de identificación y análisis    
     3.3 Aplicación de controles y medidas de salvaguarda    
     3.4 Actividades: gestión de riesgos    
 
4 Plan de implantación de seguridad    
     4.1 Determinación del nivel de seguridad existente    
     4.2 Selección de medidas de salvaguarda    
     4.3 Guía para la elaboración del plan de implantación    
     4.4 Actividades: plan de implantación de seguridad    
 
5 Protección de datos de carácter personal    
     5.1 Principios generales de protección de datos de carácter personal    
     5.2 Infracciones y sanciones contempladas en la legislación    
     5.3 Identificación y registro de los ficheros con datos    
     5.4 Elaboración del documento de seguridad requerido    
     5.5 Actividades: protección de datos de carácter personal    
 
6 Seguridad física e industrial de los sistemas    
     6.1 Determinación de los perímetros de seguridad física    
     6.2 Sistemas de control de acceso físico más frecuentes    
     6.3 Criterios de seguridad para el emplazamiento físico    
     6.4 Exposición de elementos más frecuentes    
     6.5 Requerimientos de climatización y protección contra incendios    
     6.6 Elaboración de la normativa de seguridad física    
     6.7 Sistemas de ficheros más frecuentemente utilizados    
     6.8 Establecimiento del control de accesos de los sistemas    
     6.9 Configuración de políticas y directivas del directorio de usuarios    
     6.10 Establecimiento de las listas de control de acceso    
     6.11 Gestión de altas, bajas y modificaciones de usuarios    
     6.12 Requerimientos de seguridad relacionados con el control de acceso    
     6.13 Sistemas de autenticación de usuarios    
     6.14 Relación de los registros de auditoría del sistema operativo    
     6.15 Elaboración de la normativa de control de accesos    
     6.16 Actividades: seguridad física e industrial de los sistemas    
 
7 Identificación de servicios    
     7.1 Identificación de los protocolos, servicios y puertos    
     7.2 Herramientas de análisis de puertos y servicios abiertos    
     7.3 Herramientas de análisis de tráfico de comunicaciones    
     7.4 Actividades: identificación de servicios    
 
8 Robustecimiento del sistema    
     8.1 Modificación de los usuarios y contraseñas    
     8.2 Directivas de gestión de contraseñas y privilegios    
     8.3 Eliminación y cierre de las herramientas    
     8.4 Configuración de los sistemas de información    
     8.5 Actualización de parches de seguridad    
     8.6 Protección de los sistemas de información frente a código malicioso    
     8.7 Gestión segura de comunicaciones    
     8.8 Monitorización de la seguridad y el uso adecuado    
     8.9 Actividades: robustecimiento del sistema    
 
9 Implantación y configuración de cortafuegos    
     9.1 Relación de los distintos tipos de cortafuegos    
     9.2 Criterios de seguridad para la segregación de redes    
     9.3 Utilización de redes privadas virtuales - vpn    
     9.4 Definición de reglas de corte en los cortafuegos    
     9.5 Relación de los registros de auditoría de los cortafuegos    
     9.6 Establecimiento de la monitorización y pruebas de los cortafuegos    
     9.7 Actividades: implantación y configuración de cortafuegos
Este sitio web utiliza cookies, tanto propias como de terceros, para recopilar información estadística sobre su navegación
y mostrarle publicidad relacionada con sus preferencias, generada a partir de sus pautas de navegación.
Si continúa navegando, consideramos que acepta su uso. Leer mas.