Diplomado en Seguridad Informática
Diplomado
En Puerto Tejada
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Descripción
-
Tipología
Diplomado
-
Lugar
Puerto tejada
-
Horas lectivas
90h
-
Duración
Flexible
-
Inicio
Fechas disponibles
El propósito del Diplomado es proveer los conocimientos y herramientas necesarios para que los profesionales en el área de IT, estén en capacidad de adoptar las medidas de seguridad adecuadas para garantizar la confidencialidad, integridad y disponibilidad de la información empresarial y de la infraestructura que la soporta. Se actualizará en asuntos relacionados con normativas y metodologías de aceptación mundial para gestionar la seguridad del área de IT como ISO 27000:2013, OSSTMM, ISSAF, COBIT, OWASP, entre otros.
En el Diplomado se desarrollan temas de gestión de riesgos, ataques y problemas de seguridad informática que se pueden presentar en una empresa, relacionados con la infraestructura de red, las instalaciones físicas, las estaciones de trabajo y los servidores.
Además prepara a los participantes en las técnicas y herramientas de última generación que utilizan los hackers para vulnerar la seguridad de los sistemas de información, igualmente, permitirá comprender el cómo y el porqué de los diferentes tipos de ataques y lo más importante, como crear una estructura de defensa eficiente y proactiva.
Sedes y fechas disponibles
Ubicación
Inicio
Inicio
A tener en cuenta
El Diplomado tiene como objetivo principal que los participantes adquieran las competencias, conocimientos, habilidades y actitudes, necesarias para planificar, desarrollar y documentar adecuadamente un sistema de gestión de seguridad de la información en una empresa u organización.
Profesionales en áreas técnicas, estudiantes de áreas afines, ingenieros de sistemas, Gerentes de Tecnología de Información, Auditores de Sistemas, oficiales de seguridad, jefes de área y demás funcionarios involucrados encargados de la gestión y la seguridad de la Tecnologías Información de la compañía.
La Comprensión de los fundamentos de Redes
La Comprensión de los conceptos básicos de sistemas operativos de red
Conocimientos básicos de hardware del Servidor
Experiencia de trabajo con y configuración de sistemas operativos de Cliente de Windows, como Windows 7 o Windows 8.
Una vez que solicites información por medio del catálogo de Emagister.com el centro se pondrá en contacto contigo para informarte del proceso de matriculación.
Opiniones
Materias
- Seguridad informática
- SEGURIDAD DE LA INFORMACION
- Hacking
- Informática
- Sistema gestión
- Gestión de Seguridad
- Auditoría de un sistema
- Evaluación de Riesgos
- Análisis de controles
- Redes inalámbricas
Profesores
Equipo Docente
Director
Programa académico
Módulos I - Introducción a la Seguridad de la Información
- Que es la seguridad de la información
- Conceptos básicos de Seguridad de la información
- Delitos Informáticos y la normatividad legal Colombiana
- Ataques tipos de ataques
- Historia de los hackers y tipos de atacantes
Módulos II - Sistema de Gestión de Seguridad de la Información
- Que son los sistemas de Gestión de Seguridad de la Información
- Familia ISO 27000
- Actualización de la Normativa. ISO/IEC 27001:2005 e ISO/IEC 27001:2013. Transición.
- Requisitos a considerar en la Gestión y Auditoría de un sistema de Gestión de Seguridad de la Información
- Establecimiento, Operación, Gestión y Mantenimiento de SGSI.
- Control, Revisión y Mejora Continua de un SGSI (modelo PHVA)
- Certificación de un sistema de Gestión de Seguridad de la Información
- Actualización y Mantenimiento de un SGSI.
Módulos III - Metodologías de Análisis y evaluación de Riesgos
- Caracterización del sistema
- Identificación de amenazas
- Identificación de vulnerabilidad
- Análisis de controles
- Determinación de la probabilidad de ocurrencia
- Análisis de impacto
- Determinación del riesgo
- Recomendaciones de control
- Documentación de resultados
Módulos IV - Aspectos técnicos de la seguridad de Información
- Ética Hacking
- Introducción a Ethical Hacking
- Técnicas de ataque
- Técnicas de Hacking y Evación aplicadas al Hardware
- Scanning, foot printing y Enumeración
- Virus, Worms, Trajans y Backdoors
- Criptografía, encripción, llaves simétrica y asimétrica
- Pruebas de penetración y Hacking Encubierto
- Seguridad en Redes Inalámbricas
Módulos V - Técnicas avanzadas de defensa y contramedidas
- Seguridad física
- La Instalación segura del sistema
- Administración básica de un sistema seguro
- Tranferencia segura de datos
- Controles y contramedidas
- -Firewalls
- -Arquitectura de "Firewalls"
- -Proxy´s
- -IDS/IPS
- -AD DS
- -UTM, XTM
- Recuperación posterior o un desastre
- Spamming
Módulos VI - Auditoría y Políticas de Seguridad
- Problemática
- Defensa de profundidad
- Estrategia de Implemetación
- Planeación estratégica de la seguridad
- Madurez de la seguridad
- Definición de la seguridad
- Análisis de impacto
- Plan de continuidad del negocio
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Diplomado en Seguridad Informática