Seguridad Informática y Sistemas Basados en Internet

Capacitacion
A Distancia

Precio a consultar
¿Quieres hablar con un asesor sobre este curso?
Compara este curso con otros similares
Ver más cursos similares

Información importante

  • Curso
  • A distancia
  • 30 horas de estudio
Descripción

Entre los cursos de Seguridad informática, éste es el que mayor puntaje recibió de parte de nuestros usuarios en emagister. Una ventaja diferenciall del centro son los pequeños grupos que conforma a la hora de los cursos. De esta manera tiene más control sobre la educación personalizada de sus alumnos. Este curso ha sido consultado también por otros usuarios como tú desde el día en que fue publicado en Noviembre de 2009. Es el momento para aprovechar este curso que te ofrece Capacitacion Trackit: conviértete en un experto de seguridad y aprende todas las nociones básicas para profesionales de Seguridad informática, necesarias en el mundo laboral de Consultor de Seguridad Informática o Auditor de Seguridad Informática. Durante 30 horas y de manera virtual para obtener tu comprobante de aprovechamiento otorgado por Capacitacion Trackit. Capacitacion Trackit enseña cursos de Seguridad informática desde 2007. La nueva notificación del centro para informar el inicio de clases fue publicado en emagister en Noviembre de 2009. Propone 500 m2 de superficie. Tu opinión es muy valiosa. Ayuda a otros como tú comentando tus impresiones sobre este centro.

Información importante

Programa académico

Objetivo:
Capacitar a los asistentes en los procedimientos administrativos y productos tecnológicos que permitan implantar sistemas seguros, considerando tecnología tradicional y sistemas basados en Internet / Intranet.

Tópicos:
*
1. Conceptos Básicos
* 1.1 Seguridad Informática
* 1.2 Nuevas Tendencias
* 1.3 Delito informático
* 1.4 Seguridad física v/s seguridad lógica
* 1.5 Primer principio de la seguridad informática
* 1.6 Debilidades del sistema informático
* 1.7 Amenazas del sistema
* 1.8 Triángulo de debilidades
* 1.9 Ataques característicos
* 1.10 Segundo principio de la seguridad informática
* 1.11 Tercer principio de la seguridad informática
* 1.12 Elementos de la seguridad informática
* 1.13 Datos seguros
* 1.14 Sistema de cifra

*
2. Criptografía
* 2.1 Esquema de un criptosistema
* 2.2 Espacio de mensajes M
* 2.3 Espacio de textos cifrados C
* 2.4 Espacio de lasclaves K
* 2.5 Transformaciones de cifrado EK
* 2.6 Transformaciones de descifrado DK
* 2.7 Requisitos de un criptosistema
* 2.8 Recomendaciones de Bacon
* 2.9 Recomendaciones de Kerckhoffs
* 2.10 Clasificación de los criptosistemas
* 2.11 Fortaleza: tipos de ataques
* 2.12 Criptosistemas de clave secreta
* 2.13 Funciones de cifra
* 2.14 Cifrado en bloque y en flujo
* 2.15 Cifrado en bloque v/s cifrado en flujo
* 2.16 Confidencialidad Integridad
* 2.17 Criptosistema de clave secreta
* 2.18 Criptosistema de clave pública
* 2.19 Clave pública o Clave secreta

*
3. Delitos Informáticos
* 3.1 Posibles acciones
* 3.2 Protección de los datos
* 3.3 Ataques de Virus de virus
* 3.4 Propagación de los virus
* 3.5 Protección contra virus
* 3.6 Si se produjo el delito
* 3.7 Seguridad Física
* 3.8 Seguridad Física de los Equipos
* 3.9 Análisis de Riesgos
* 3.10 Conceptos Teóricos
* 3.11 Políticas administrativa
* 3.12 Control de acceso
* 3.13 Control de flujo
* 3.14 Definición de Plan de Contingencia
* 3.15 Necesidad de la planificación
* 3.16 Pérdidas por falta de plan de seguridad
* 3.17 Implementación de medidas
* 3.18 Plan de continuidad

*
4. Política de Seguridad
* 4.1 Política de Seguridad
* 4.2 Qué es la política de seguridad informática?
* 4.3 Elementos de una P. de seguridad informática
* 4.4 Algunos parámetros para establecer P de Seg.
* 4.5 Análisis para definir un sistema de seguridad
* 4.6 Problemas en la implantación
* 4.7 Base de la administración de la seguridad integr.
* 4.8 Riesgos
* 4.9 Niveles de Trabajo
* 4.10 Algoritmo
* 4.11 Niveles de Riesgo
* 4.12 Acerca de los Procedimientos

*
5. Seguridad y Tecnología Internet/Intranet
* 5.1 Arquitectura de Servicios Internet/Intranet
* 5.2 Tipos de Ataques y Fraudes
* 5.3 Análisis de Riesgos en servicios WEB
* 5.4 Plan de Contingencia en Servicios WEB
* 5.5 Tecnología de Ataque
* 5.6 Tecnología de Defensa
* 5.7 Tecnología de Registro y Auditoria


Compara este curso con otros similares
Ver más cursos similares