Diplomado en Ciberseguridad
Diplomado
En Bogotá, D.C.
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Descripción
-
Tipología
Diplomado
-
Nivel
Nivel intermedio
-
Lugar
Bogotá, d.c.
-
Horas lectivas
120h
-
Duración
Flexible
-
Inicio
Fechas disponibles
La seguridad de la información se refiere a la aplicación de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
Para el hombre como individuo o la corporación como ente que agremia un sistema complejo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente de modo que se ha convertido en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
Desarrollo teórico practico con definiciones, ejemplos y ejercicios dirigidos a través de editores de texto.
Análisis de casos y planteamiento y solución de problemas.
Sedes y fechas disponibles
Ubicación
Inicio
Inicio
A tener en cuenta
Proporcionar las herramientas y normas necesarias para aplicar los procedimientos y estrategias de protección de la información tanto a nivel personal como el corporativo.
Estudiantes, egresados, empresas, gremios, asociaciones, docentes e Interesados en ciberseguridad.
Fundamentos de computación y de detección y evaluación de riesgos.
Certificación: Al finalizar la Universidad ECCI otorga el certificado con el 80% de asistencia al curso.
Adquirir los conocimientos especializados para la interpretación de mapas de riesgo y las estrategias para la aplicación de la norma ISO 27000.
Aplicar los conocimientos a situaciones concretas en las labores comerciales, académicas, etc. Donde la programación de dispositivos robóticos forman un medio de comunicación autónomo y creativo.
Aplicar los conocimientos a situaciones concretas donde la seguridad de la información se vea vulnerada o propensa a diferentes ataques informáticos.
Asumir responsabilidades y tomar las decisiones apropiadas para desarrollar protocolos e implementar políticas de seguridad que estén de acuerdo a la norma ISO 27000.
Desarrollar habilidades para la interacción mediadora y colaborativa en su entorno empresarial, que le permita compartir y ayudar a los demás en los procesos de interpretación de la norma ISO 27000 y la aplicación de políticas y protocolos de protección de la información.
Opiniones
Materias
- Interpretación de mapas de riesgo
- Conocimientos a situaciones concretas
- Donde la seguridad de la información
- Se vea vulnerada
- O propensa a diferentes ataques informáticos
Profesores
Docente de la Universidad
Docente
Docentes con amplia experiencia, tanto en el campo como en docencia. Profesionales con Posgrados. Capaces de acompañar al participante en el proceso formativo casi en forma de coach, ya que la Educación Continuada se enfoca en un metodología teórica práctica, donde el participante aprende por medio del hacer, mientras el docente lo guía.
Programa académico
Módulo 1: Revisión de conceptos sobre seguridad de la información
- Confidencialidad.
- Integridad.
- Disponibilidad y desempeño de la información
- Seguridad.
- Riesgo.
- Vulnerabilidad.
- Intrusos y su clasificación.
- Fases de un ataque informático.
- Tipos de ataques informáticos.
- Virus informáticos y su clasificación.
- Definición y caracterización de un vector de ataque.
- Clasificación e identificación de Vectores de ataque.
- El Riesgo y sus caracterizaciones.
- Mitigación de los riesgos, frecuencia y vulnerabilidades.
- Mapas de riesgos.
- Cuantificación de los riesgos.
- Frecuencia versus vulnerabilidades.
- Debilidad en diseño de protocolos.
- Configuración inadecuada.
- Políticas deficientes o inexistentes.
- Las puertas traseras de los sistemas informáticos.
- Vulnerabilidades que afectan a los equipos de red
- Testeo de redes con Nmap.
- Pruebas de penetración y detección de estaciones con mal funcionamiento.
- Usos del analizador de protocolos Wireshark.
- Interpretación y análisis de protocolos con Wireshark.
- Escaneo e interpretación de vulnerabilidades con nessus.
- Escaneo de puertos con nessus.
- Escaneo e interpretación de vulnerabilidades con nexpose.
- Escaneo de puertos con nexpose.
- Usos de administrador gráfico de ciberataques Armitage.
- Escaneo y arbitraje con Armitage.
- Tipos de cortafuegos por ubicación y funcionalidad
- Utilización de redes privadas virtuales / VPN.
- Definición de reglas de corte en los cortafuegos.
- Establecimiento de la monitorización y pruebas de los cortafuegos.
- Conceptos base para la gestión de la seguridad en las organizaciones.
- Modelo de seguridad ISO 27000.
- Propósito de los estándares.
- Organismos responsables de la estandarización.
- Estándares de mayor aplicación a nivel mundial.
- Desarrollo de buenas prácticas para la seguridad de la información.
- Gestión de seguridad de la información.
- Dominios de la norma ISO 270001.
- Gestión seguridad de la información.
- Categorización de Incidentes bajo el Framework ITIL.
- Elaboración de planes para la gestión de Incidentes bajo el marco de referencia ITIL.
- Categorización de Incidentes bajo el Framework COBIT.
- Elaboración de planes para la gestión de Incidentes bajo el marco de referencia COBIT.
- ISO 27001 y.
- El sistema de Gestión de Seguridad de la Información
- Pasos para implementar un SGSI y framework de aplicación.
- Fases para la implementación de un SGSI.
- Consideraciones de diseño.
- Componentes para la implementación del SGSI.
- Monitoreo.
- Definición de auditoría de seguridad de la información.
- Factores a tener en cuenta en un proceso de auditoría.
- Importancia de los controles administrativos.
- Políticas.
- Planes de contingencia.
- Estándares.
- Características.
- Tipos de SB.
- Huellas dactilares y patrones.
- Factores para la implantación de un SB.
- Políticas para la implementación de SB.
- Definición.
- Evolución histórica.
- Aplicaciones.
- Introducción a los métodos criptográficos tradicionales.
- Criptoanálisis.
- Tipos de ataques contra un sistema criptográfico.
- Técnicas criptoanalíticas
- Sistemas criptográficos.
- Métodos criptográficos de autenticación.
- Algoritmos criptográficos más comunes.
- Definiciones.
- Requisitos de seguridad en olas transacciones electrónicas.
- Los protocolos SSL (Secure Sockets Layer).
- Protocolo S-HTTP.
- Protocolo SET (Secure Electronic Transaction).
- Definiciones.
- Técnicas esteganográficas y sus aplicaciones.
- Software esteganográfico.
- Tecnología de Marcas de Agua.
- Comparaciones entre la esteganografía y las marcas de agua.
- Navegación segura en la Web.
- Protección de la privacidad en Internet.
- Usos seguros del Email.
- Problemas de seguridad del Email.
- Control corporativo al uso seguro del correo.
- Control del SPAM.
- Problemas y modos de combatir los SPAM.
- Técnicas de Filtrado
- El Phishing.
- El Phishing en la Banca electrónica.
- Estrategias para combatir el Phishing.
- Delitos informáticos
- Legislación contra los delitos informáticos
- Protección de los datos personales.
- La intimidad y su garantía.
- Ataques contra la imagen y reputación de personas y/o empresas.
- El papel de la Internet como medio de comunicación.
- Medidas legales para combatir contenidos ilícitos.
- Entornos normativos.
- Filtrado, catalogación y bloqueo de contenidos.
- Respeto de los usuarios.
Información adicional
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Diplomado en Ciberseguridad