Seguridad de los Sistemas Informáticos y de Comunicación

Podrás gestionar la seguridad de las redes de comunicación.

MODALIDAD
Online
FECHA:
Próximamente
HORAS TOTALES
Presenciales
Online
Aula Virtual
150
150

SECTOR

Desempleados
Curso 100% gratuito con profesor experto
TITULACIÓN
CONVOCATORIA
Desempleados Madrid

Estar desempleado o en situación de ERTE y estar dado de alta en la oficina de empleo a fecha de inicio del curso.

1. INTRODUCCIÓN A LA SEGURIDAD.
1.1. ¿Qué es la seguridad Informática?.
1.2. Objetivos de la seguridad informática.
1.3. Amenazas.
1.4. Servicios de Seguridad.
1.5. Criptografía.
(Este epígrafe sólo se cumplimentará si existen requisitos legales para el ejercicio de la profesión)
9. Requisitos oficiales de los centros:
(Este epígrafe sólo se cumplimentará si para la impartición de la formación existe algún requisito de homologación /
autorización del centro por parte de otra administración competente.
que las mismas deberán contar con los desarrollos informáticos que posibiliten tales acciones de
seguimiento (protocolo de conexión SOAP).
Sin perjuicio de lo anterior, y de cara al seguimiento puntual de las acciones formativas de certificado de
profesionalidad que se impartan, será preceptivo proporcionar al Servicio Público de Empleo de la
Administración Competente una dirección (con sus correspondientes credenciales) de acceso a la
plataforma, con permiso de administrador, pero sin posibilidad de modificar datos.
– Niveles de accesibilidad e interactividad que como mínimo cumplan las prioridades 1 y 2 de la Norma
UNE 139803:2012 o posteriores actualizaciones, según lo estipulado en el Capítulo III del Real Decreto
1494/2007, de 12 de noviembre.
– El servidor la plataforma de teleformación ha de cumplir con los requisitos establecidos en la Ley
Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, por lo que el
responsable de dicha plataforma ha de identificar la localización física del servidor y el cumplimento de lo
establecido sobre transferencias internacionales de datos en los artículos 33 y 34 de dicha Ley Orgánica y
en el Título VI del Reglamento de desarrollo de la misma, aprobado por Real Decreto 1720/2007, de 21 de
diciembre.
– Incluir la imagen institucional del Servicio Público de Empleo de la Administración Competente y de las
entidades que él designe, con las pautas de imagen corporativa que se establezcan.
– Disponibilidad de un servicio de atención a usuarios que proporcione soporte técnico y mantenga la
infraestructura tecnológica y que, de forma estructurada y centralizada, atienda y resuelva las consultas e
incidencias técnicas del alumnado. El servicio, que deberá estar disponible para el alumnado desde el
inicio hasta la finalización de la acción formativa, deberá mantener un horario de funcionamiento de
mañana y de tarde, tendrá que ser accesible mediante teléfono y mensajería electrónica y no podrá
superar un tiempo de demora en la respuesta superior a 2 días laborables.
2. Requisitos técnicos del contenido virtual de aprendizaje
Para garantizar la calidad del proceso de aprendizaje del alumnado, el contenido virtual de aprendizaje de
las especialidades formativas no dirigidas a la obtención de certificados de profesionalidad mantendrá una
estructura y funcionalidad homogénea, cumpliendo los siguientes requisitos:
– Como mínimo, ser los establecidos en el correspondiente programa formativo que conste en el fichero
de especialidades formativas previsto en el artículo 20.3 del Real Decreto 395/2007, de 23 de marzo y esté
asociado a la especialidad formativa para la que se solicita inscripción.
– Estar referidos tanto a los conocimientos como a las destrezas prácticas y habilidades recogidas en los
objetivos de aprendizaje de los citados programas formativos, de manera que en su conjunto permitan
conseguir los resultados de aprendizaje previstos.
– Organizarse a través de índices, mapas, tablas de contenido, esquemas, epígrafes o titulares de fácil
discriminación y secuenciase pedagógicamente de tal manera que permiten su comprensión y retención.
– No ser meramente informativos, promoviendo su aplicación práctica a través de actividades de
aprendizaje (autoevaluables o valoradas por el tutor-formador) relevantes para la práctica profesional, que
sirvan para verificar el progreso del aprendizaje del alumnado, hacer un seguimiento de sus dificultades de
aprendizaje y prestarle el apoyo adecuado.
– No ser exclusivamente textuales, incluyendo variados recursos (necesarios y relevantes), tanto estáticos
como interactivos (imágenes, gráficos, audio, video, animaciones, enlaces, simulaciones, artículos, foro,
chat, etc.). de forma periódica.
– Poder ser ampliados o complementados mediante diferentes recursos adicionales a los que el alumnado
pueda acceder y consultar a voluntad.
– Dar lugar a resúmenes o síntesis y a glosarios que identifiquen y definan los términos o vocablos
básicos, relevantes o claves para la comprensión de los aprendizajes.
– Evaluar su adquisición durante o a la finalización de la acción formativa a través de actividades de
evaluación (ejercicios, preguntas, trabajos, problemas, casos, pruebas, etc.), que permitan medir el
rendimiento o desempeño del alumnado.
1.6. Seguridad física VS. Seguridad Lógica.
1.7. Clasificación de la Seguridad en función de las medidas oportunas.
2. PRINCIPALES PROBLEMAS DE LA SEGURIDAD INFORMÁTICA.
2.1. Configuraciones de redes.
2.2. Tipos de vulnerabilidades.
3. GESTIÓN DE LA SEGURIDAD 3.1. LOPD.
3.2. Series ISO/IEC 27000.
4. SISTEMAS OPERATIVOS SEGUROS 4.1. Windows XP.
4.2. Windows Vista.
4.3. Debian.
5. MALWARE TOTAL.
5.1. Malware infeccioso.
5.2. Malware oculto.
5.3. Malware para obtener beneficios.
5.4. Malware para robar información personal.
5.5. Ataques distribuidos.
5.6. Programas antimalware.
5.7. Métodos de protección.
6. LA SEGURIDAD FÍSICA Y EL ENTORNO.
6.1. La seguridad del edificio.
6.2. El entorno físico del hardware.
7. SEGURIDAD DE LA INFORMÁTICA EN LA EMPRESA.
7.1. ¿Qué es OSSIM?.
7.2. Herramientas integradas en OSSIM.
7.3. Componentes de OSSIM.
7.4. Conceptos básicos.
8. SEGURIDAD WEB.
8.1. Tipos de ataques.
8.2. Wargames.
8.3. Hacking google.
9. SEGURIDAD EN REDES INALÁMBRICAS.
9.1. Riesgos de las redes inalámbricas.
9.2. Mecanismos de seguridad.
9.3. Guía básica de ataques wireless.
9.4. WiFi Segura.
10. SEGURIDAD EN CONTINUA ACTUALIZACIÓN.
10.1. Herramientas de seguridad.
10.2. La importancia de estar actualizado.

Cursos relacionados
Desempleados
Desempleados Madrid
Online
70 Horas
Desempleados Madrid
Desempleados
Desempleados Madrid
Online
100 Horas
Desempleados Madrid
Desempleados
Desempleados Madrid
Online
240 Horas
Desempleados Madrid
Desempleados
Desempleados Madrid
Online
60 Horas
Desempleados Madrid

Solicita ya tu plaza

Las plazas son limitadas y necesitamos algunos datos más para proceder a la inscripción. Agiliza el proceso de registro completando el formulario y ¡asegura tu plaza!

Solicita ya tu plaza

Las plazas son limitadas y necesitamos algunos datos más para proceder a la inscripción. Agiliza el proceso de registro completando el formulario y ¡asegura tu plaza!