Diplomado en Ciberseguridad

Universidad ECCI

Diplomado

En Bogotá, D.C.

$ 2.300.000 IVA inc.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Diplomado

  • Nivel

    Nivel intermedio

  • Lugar

    Bogotá, d.c.

  • Horas lectivas

    120h

  • Duración

    Flexible

  • Inicio

    Fechas disponibles

La seguridad de la información se refiere a la aplicación de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.

Para el hombre como individuo o la corporación como ente que agremia un sistema complejo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

El campo de la seguridad de la información ha crecido y evolucionado considerablemente de modo que se ha convertido en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.

Desarrollo teórico practico con definiciones, ejemplos y ejercicios dirigidos a través de editores de texto.

Análisis de casos y planteamiento y solución de problemas.

Sedes y fechas disponibles

Ubicación

Inicio

Bogotá, D.C. (Bogotá)
Ver mapa
Carrera 19 Nro. 49-20

Inicio

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Proporcionar las herramientas y normas necesarias para aplicar los procedimientos y estrategias de protección de la información tanto a nivel personal como el corporativo.

Estudiantes, egresados, empresas, gremios, asociaciones, docentes e Interesados en ciberseguridad.

Fundamentos de computación y de detección y evaluación de riesgos.

Certificación: Al finalizar la Universidad ECCI otorga el certificado con el 80% de asistencia al curso.

Adquirir los conocimientos especializados para la interpretación de mapas de riesgo y las estrategias para la aplicación de la norma ISO 27000.
Aplicar los conocimientos a situaciones concretas en las labores comerciales, académicas, etc. Donde la programación de dispositivos robóticos forman un medio de comunicación autónomo y creativo.
Aplicar los conocimientos a situaciones concretas donde la seguridad de la información se vea vulnerada o propensa a diferentes ataques informáticos.
Asumir responsabilidades y tomar las decisiones apropiadas para desarrollar protocolos e implementar políticas de seguridad que estén de acuerdo a la norma ISO 27000.
Desarrollar habilidades para la interacción mediadora y colaborativa en su entorno empresarial, que le permita compartir y ayudar a los demás en los procesos de interpretación de la norma ISO 27000 y la aplicación de políticas y protocolos de protección de la información.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Interpretación de mapas de riesgo
  • Conocimientos a situaciones concretas
  • Donde la seguridad de la información
  • Se vea vulnerada
  • O propensa a diferentes ataques informáticos

Profesores

Docente  de la Universidad

Docente de la Universidad

Docente

Docentes con amplia experiencia, tanto en el campo como en docencia. Profesionales con Posgrados. Capaces de acompañar al participante en el proceso formativo casi en forma de coach, ya que la Educación Continuada se enfoca en un metodología teórica práctica, donde el participante aprende por medio del hacer, mientras el docente lo guía.

Programa académico

CONTENIDO

Módulo 1: Revisión de conceptos sobre seguridad de la información
  • Confidencialidad.
  • Integridad.
  • Disponibilidad y desempeño de la información
  • Seguridad.
  • Riesgo.
  • Vulnerabilidad.
Módulo 2: Amenazas a la seguridad informática.
  • Intrusos y su clasificación.
  • Fases de un ataque informático.
  • Tipos de ataques informáticos.
  • Virus informáticos y su clasificación.
Módulo 3: Análisis de Vulnerabilidades.
  • Definición y caracterización de un vector de ataque.
  • Clasificación e identificación de Vectores de ataque.
Módulo 4: Elaboración de mapas de riesgos.
  • El Riesgo y sus caracterizaciones.
  • Mitigación de los riesgos, frecuencia y vulnerabilidades.
  • Mapas de riesgos.
Módulo 5: Elaboración de mapas de riesgos.
  • Cuantificación de los riesgos.
  • Frecuencia versus vulnerabilidades.
Módulo 6: Vulnerabilidades de seguridad en las redes.
  • Debilidad en diseño de protocolos.
  • Configuración inadecuada.
  • Políticas deficientes o inexistentes.
  • Las puertas traseras de los sistemas informáticos.
  • Vulnerabilidades que afectan a los equipos de red
Módulo 7: Herramientas de análisis de redes.
  • Testeo de redes con Nmap.
  • Pruebas de penetración y detección de estaciones con mal funcionamiento.
Módulo 8: Herramientas para el análisis de vulnerabilidades I
  • Usos del analizador de protocolos Wireshark.
  • Interpretación y análisis de protocolos con Wireshark.
Módulo 9: Herramientas para el análisis de vulnerabilidades II
  • Escaneo e interpretación de vulnerabilidades con nessus.
  • Escaneo de puertos con nessus.
Módulo 10: Herramientas para el análisis de vulnerabilidades III
  • Escaneo e interpretación de vulnerabilidades con nexpose.
  • Escaneo de puertos con nexpose.
Módulo 11: Herramientas de explotación de vulnerabilidad.
  • Usos de administrador gráfico de ciberataques Armitage.
  • Escaneo y arbitraje con Armitage.
Módulo 12: Implementación y configuración de Cortafuegos.
  • Tipos de cortafuegos por ubicación y funcionalidad
  • Utilización de redes privadas virtuales / VPN.
  • Definición de reglas de corte en los cortafuegos.
  • Establecimiento de la monitorización y pruebas de los cortafuegos.
Módulo 13: Gestión de seguridad de la información en las organizaciones.
  • Conceptos base para la gestión de la seguridad en las organizaciones.
  • Modelo de seguridad ISO 27000.
Módulo 14: Estandarización y certificación en seguridad informática.
  • Propósito de los estándares.
  • Organismos responsables de la estandarización.
  • Estándares de mayor aplicación a nivel mundial.
Módulo 15: ISO 27002.
  • Desarrollo de buenas prácticas para la seguridad de la información.
Módulo 16: ISO 27001.
  • Gestión de seguridad de la información.
  • Dominios de la norma ISO 270001.
  • Gestión seguridad de la información.
Módulo 17: Gestión de Incidentes de Seguridad con el Framework ITIL.
  • Categorización de Incidentes bajo el Framework ITIL.
  • Elaboración de planes para la gestión de Incidentes bajo el marco de referencia ITIL.
Módulo 18: Gestión de Incidentes de Seguridad con el Framework COBIT.
  • Categorización de Incidentes bajo el Framework COBIT.
  • Elaboración de planes para la gestión de Incidentes bajo el marco de referencia COBIT.
Módulo 19: Modelo de un SGSI.
  • ISO 27001 y.
  • El sistema de Gestión de Seguridad de la Información
  • Pasos para implementar un SGSI y framework de aplicación.
Módulo 20: Fases y componentes de un SGSI.
  • Fases para la implementación de un SGSI.
  • Consideraciones de diseño.
  • Componentes para la implementación del SGSI.
  • Monitoreo.
Módulo 21: Auditoría sobre Seguridad de la Información.
  • Definición de auditoría de seguridad de la información.
  • Factores a tener en cuenta en un proceso de auditoría.
  • Importancia de los controles administrativos.
  • Políticas.
  • Planes de contingencia.
  • Estándares.
Módulo 22: Introducción a los sistemas biométricos.
  • Características.
  • Tipos de SB.
  • Huellas dactilares y patrones.
  • Factores para la implantación de un SB.
  • Políticas para la implementación de SB.
Módulo 23: Fundamentos de Criptografía.
  • Definición.
  • Evolución histórica.
  • Aplicaciones.
  • Introducción a los métodos criptográficos tradicionales.
Módulo 24: Fundamentos de Criptografía.
  • Criptoanálisis.
  • Tipos de ataques contra un sistema criptográfico.
  • Técnicas criptoanalíticas
  • Sistemas criptográficos.
  • Métodos criptográficos de autenticación.
  • Algoritmos criptográficos más comunes.
Módulo 25: Protocolos Criptográficos.
  • Definiciones.
  • Requisitos de seguridad en olas transacciones electrónicas.
  • Los protocolos SSL (Secure Sockets Layer).
  • Protocolo S-HTTP.
  • Protocolo SET (Secure Electronic Transaction).
Módulo 26: Esteganografía y las Marcas de agua.
  • Definiciones.
  • Técnicas esteganográficas y sus aplicaciones.
  • Software esteganográfico.
  • Tecnología de Marcas de Agua.
  • Comparaciones entre la esteganografía y las marcas de agua.
Módulo 27: Seguridad en el uso de los servicios de Internet.
  • Navegación segura en la Web.
  • Protección de la privacidad en Internet.
  • Usos seguros del Email.
  • Problemas de seguridad del Email.
  • Control corporativo al uso seguro del correo.
Módulo 28: Seguridad en el uso de los servicios de Internet.
  • Control del SPAM.
  • Problemas y modos de combatir los SPAM.
  • Técnicas de Filtrado
  • El Phishing.
  • El Phishing en la Banca electrónica.
  • Estrategias para combatir el Phishing.
Módulo 29: Aspectos legales de la seguridad de la información.
  • Delitos informáticos
  • Legislación contra los delitos informáticos
  • Protección de los datos personales.
  • La intimidad y su garantía.
  • Ataques contra la imagen y reputación de personas y/o empresas.
Módulo 30: Control de contenidos a través de Internet.
  • El papel de la Internet como medio de comunicación.
  • Medidas legales para combatir contenidos ilícitos.
  • Entornos normativos.
  • Filtrado, catalogación y bloqueo de contenidos.
  • Respeto de los usuarios.

Información adicional

Fecha de inicio: 2021

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Diplomado en Ciberseguridad

$ 2.300.000 IVA inc.