Nombre del curso: Seguridad informática

Duración del curso: 150 horas Modalidad: Presencial

Localidad y provincia de realización: ZAMORA

Curso con diploma:Certificado de profesionalidad: Sí (parcial)

Requisitos: Desempleados inscritos como demandantes de empleo. Título de Bachiller o nivel de estudios equivalente.

Fecha prevista de inicio del curso: 06 de febrero de 2019

Temario del curso:

- Sistemas seguros de acceso y transmisión de datos. Criptografía. Perspectiva histórica y objetivos de la criptografía. Teoría de la información. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos. Elementos fundamentales de la criptografía de clave privada y de clave pública. Características y atributos de los certificados digitales. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente. Algoritmos criptográficos más frecuentemente utilizados. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización. Elementos fundamentales de las funciones resumen y los criterios para su utilización. Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización. Criterios para la utilización de técnicas de cifrado de flujo y de bloque. Protocolos de intercambio de claves. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop. Aplicación de una infraestructura de clave pública (PKI). Identificación de los componentes de una PKI y su modelo de relaciones. Autoridad de certificación y sus elementos. Política de certificado y declaración de prácticas de certificación (CPS). Lista de certificados revocados (CRL). Funcionamiento de las solicitudes de firma de certificados. Infraestructura de gestión de privilegios (PMI). Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales. Aplicaciones que se apoyan en la existencia de una PKI. Comunicaciones seguras. Definición, finalidad y funcionalidad de redes privadas virtuales. Protocolo IPSec. Protocolos SSL y SSH. Sistemas SSL VPN. Túneles cifrados. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN.
- Gestión de servicios en el sistema informático. Gestión de la seguridad y normativas. Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información Metodología ITIL Librería de infraestructuras de las tecnologías de la información Ley orgánica de protección de datos de carácter personal. Normativas más frecuentemente utilizadas para la gestión de la seguridad física. Análisis de los procesos de sistemas. Identificación de procesos de negocio soportados por sistemas de información. Características fundamentales de los procesos electrónicos. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios. Técnicas utilizadas para la gestión del consumo de recursos. Demostración de sistemas de almacenamiento. Tipos de dispositivos de almacenamiento más frecuentes. Características de los sistemas de archivo disponibles. Organización y estructura general de almacenamiento. Herramientas del sistema para gestión de dispositivos de almacenamiento. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información. Identificación de los objetos para los cuales es necesario obtener indicadores. Aspectos a definir para la selección y definición de indicadores. Establecimiento de los umbrales de rendimiento de los sistemas de información. Recolección y análisis de los datos aportados por los indicadores. Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado. Confección del proceso de monitorización de sistemas y comunicaciones. Identificación de los dispositivos de comunicaciones. Análisis de los protocolos y servicios de comunicaciones. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones. Procesos de monitorización y respuesta. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti. Sistemas de gestión de información y eventos de seguridad (SIM/SEM). Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.). Selección del sistema de registro de en función de los requerimientos de la organización. Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento. Análisis de los requerimientos legales en referencia al registro. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros. Asignación de responsabilidades para la gestión del registro. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad. Guía para la selección del sistema de almacenamiento y custodia de registros. Administración del control de accesos adecuados de los sistemas de información. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos. Requerimientos legales en referencia al control de accesos y asignación de privilegios. Perfiles de de acceso en relación con los roles funcionales del personal de la organización. Herramientas de directorio activo y servidores LDAP en general. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM). Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO).

Más información e inscripciones: Fedem Zamora

Teléfono de contacto: 980 535 061

Nombre del curso: Gestión ambiental

Duración del curso: 190 horas Modalidad: Presencial

Localidad y provincia de realización: ZAMORA

Certificado de profesionalidad:Prácticas profesionales:

Requisitos: Desempleados inscritos como demandantes de empleo en el Inem / Sepe. Título de Bachiller, formación profesional II o equivalente.

Fecha prevista de inicio del curso: 21 de enero de 2019

Temario del curso:

- Sistemas de gestión ambiental. Determinación y comunicación del sistema de gestión. Determinación de modelos normalizados de sistemas de gestión ambiental (SGA). Sistemas de información y formación aplicados al sistema de gestión ambiental (SGA). Puesta en marcha del sistema de gestión ambiental (SGA). Determinación de las fases relativas a la definición de la estructura del sistema de gestión ambiental (SGA). Puesta en marcha de los procedimientos aprobados por la organización del sistema de gestión ambiental. Realización de auditorías e inspecciones ambientales, control de las desviaciones del SGA. Auditorías e inspecciones vinculadas a un sistema de gestión ambiental (SGA). Control y corrección de desviaciones en la aplicación del sistema de gestión ambiental (SGA).
- Prevención de riesgos ambientales. Análisis y evaluación de riesgos ambientales. Diseño de planes de emergencia ambientales. Elaboración de simulacros de emergencias ambientales. Simulación del plan de emergencia ambiental.

Más información e inscripciones: Fedem Zamora

Teléfono de contacto: 980 535 061

Síguenos en FB

Aviso nuevos cursos


Suscríbete para recibir avisos cuando haya nuevos cursos para desempleados. Introduce tu provincia y email.


catchme refresh

Sus datos serán recogidos en un fichero propiedad de Sursum Web S.L. Se utilizarán únicamente para enviar información y/o publicidad relacionada al tema de su interés. Estos datos no son cedidos a terceras empresas. Al aceptar las políticas de privacidad confirma que las ha leído y las acepta

Joomla Extensions powered by Joobi