IT SECURITY
IT security abarca una amplia gama de medidas y prácticas diseñadas para garantizar la confidencialidad, integridad y disponibilidad de la información y los sistemas de una organización.
duración
40 horas
Información general
IT SECURITY proporciona el conocimiento básico necesario para planificar, implementar y mantener la seguridad de la información en un formato neutral para el proveedor; esto incluye gestión de riesgos, seguridad del host y de la red, sistemas de autenticación y control de acceso, criptografía y seguridad organizacional.
Tras finalizar este curso, usted podrá:
- Aplicar habilidades metódicas básicas de resolución de problemas como técnico de TI
- Identificar los componentes de la placa base y la CPU, instalarlos o reemplazarlos y solucionar problemas de sus funciones.
- Identificar funciones y conectores de la fuente de alimentación, instalarlos en una PC y solucionar problemas de energía.
- Configuración del firmware BIOS/UEFI, identificación e instalación de RAM y solución de problemas de memoria
- Comparar buses de expansión internos y externos en una computadora, instalar tarjetas internas e identificar cables y conectores de expansión
- Distinguir entre tecnologías de almacenamiento físico, instalar unidades y solucionar problemas de almacenamiento
- Conexión, configuración y solución de problemas de dispositivos de entrada y salida comunes
- Describir tecnologías de impresión comunes, instalación y mantenimiento de impresoras y solución de problemas de impresión.
- Identificar las características del sistema operativo del cliente, instalar Windows y software de aplicaciones y trabajar con scripts.
- Administrar y solucionar problemas de sistemas operativos utilizando herramientas administrativas integradas, como el Panel de control de Windows, la configuración de Windows y las utilidades de línea de comandos.
- Describir los principios de red, los dispositivos de red y las tecnologías de conexión a Internet.
- Identificación y clasificación de cables y conectores de red.
- Configuración y solución de problemas relacionados con TCP/IP y otros protocolos de red
- Describir estándares comunes de redes inalámbricas y métodos de cifrado.
- Configuración y solución de problemas con el uso compartido de recursos de Windows y las conexiones de red
- Identificación y uso de tecnología de virtualización y servicios de computación en la nube.
- Identificar tipos de dispositivos móviles y sistemas operativos, y configurar y solucionar problemas de dispositivos móviles.
- Reconocer las amenazas comunes a la ciberseguridad y los controles de seguridad que se utilizan para reducir el riesgo.
- Identificar y utilizar funciones de seguridad integradas en los sistemas operativos, así como hardware y software de seguridad utilizados en estaciones de trabajo y redes.
- Proteger estaciones de trabajo y dispositivos móviles contra riesgos de seguridad y solucionar problemas de seguridad comunes, como infecciones de malware.
- Aplicar las mejores prácticas en las operaciones de TI, incluidas políticas, documentación, sistemas de emisión de tickets, respuesta a incidentes y copias de seguridad y recuperación de datos.
Temario:
Capítulo 1: Fundamentos de seguridad
Módulo A: Conceptos de seguridad
Módulo B: Comprensión de las amenazas
Módulo C: Estrategia de seguridad empresarial
Capítulo 2: Gestión de riesgos
Módulo A: Programas de gestión de riesgos
Módulo B: Auditorías de seguridad
Módulo C: Realización de evaluaciones de seguridad
Capítulo 3: Seguridad organizacional
Módulo A: Ingeniería social
Módulo B: Políticas de seguridad
Módulo C: Roles de usuario y formación
Capítulo 4: Criptografía
Módulo A: Conceptos de criptografía
Módulo B: Infraestructura de clave pública
Capítulo 5: Conectividad de red
Módulo A: Ataques a la red
Módulo B: Flujo de paquetes
Capítulo 6: Configuración de red segura
Módulo A: Componentes de seguridad de red
Módulo B: Protocolos de red seguros
Módulo C: Fortalecimiento de redes
Capítulo 7: Autenticación
Módulo A: Factores de autenticación
Módulo B: Protocolos de autenticación
Capítulo 8: Control de acceso
Módulo A: Principios de control de acceso
Módulo B: Gestión de cuentas
Capítulo 9: Arquitectura empresarial
Módulo A: Vulnerabilidades del sistema
Módulo B: Arquitectura del sistema
Capítulo 10: Activos seguros
Módulo A: Seguridad física y protección
Módulo B: Protección de datos
Capítulo 11: Protección de sistemas especializados
Módulo A: Seguridad de hosts
Módulo B: Seguridad móvil
Capítulo 12: Aplicaciones seguras
Módulo A: Ataques a aplicaciones
Módulo B: Seguridad de aplicaciones
Capítulo 13: Planificación y recuperación ante desastres
Módulo A: Operaciones seguras
Módulo B: Resiliencia y recuperación
Capítulo 14: Detección y respuesta a amenazas
Módulo A: Monitoreo de seguridad
Módulo B: Procedimientos de respuesta a incidentes
Menú teorema
- Capacitación
- Consultoría
- Herramientas ITSM
- Outsourcing
- Automatización de Procesos
- Estrategia educación Siglo XXI
- Digital Transformation and Cloud
TEOREMA© 2020