Especialización en Implementación de Políticas de Seguridad Informática
Especialización
Virtual
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
¡No dejes pasar esta oportunidad y comienza a prepararte ahora!
-
Tipología
Especialización
-
Metodología
Virtual
-
Horas lectivas
450h
-
Duración
6 Meses
-
Inicio
Fechas disponibles
-
Campus online
Sí
-
Clases virtuales
Sí
Las empresas ponen su foco en la seguridad en los equipos informáticos y en la nube para evitar el robo o pérdida de datos de gran valor, sin embargo, descuidan otros aspectos de seguridad en una empresa igual de importante como es la protección del
equipo físico y ambiental. En esta enseñanza 100% online, el profesional de la informática profundizará en el bastionado de sistemas con la implementación de métodos de seguridad avanzados para mantener un control de acceso y autorización a cada usuario. Todo ello, con un contenido de calidad basado en video resúmenes, lecturas específicas y casos prácticos que posibilitarán una especialización en un campo de la informática
necesitado de profesionales con alta cualificación.
Información importante
Documentos
- 126especializacion-implementacion-politicas-seguridad-tech-latam.pdf
Sedes y fechas disponibles
Ubicación
Inicio
Inicio
A tener en cuenta
Objetivos generales
Profundizar en los conceptos clave de la seguridad de la información
Desarrollar las medidas necesarias para garantizar buenas prácticas en materia de seguridad de la información
Desarrollar las diferentes metodologías para la realización de un análisis exhaustivo de amenazas
Objetivos específicos
Módulo 1. Implementación práctica de políticas de seguridad en
software y hardware
Determinar qué es la Autenticación e Identificación
Analizar los distintos métodos de Autenticación que existen y su implementación práctica
Módulo 2. Implementación de políticas de seguridad física y ambiental en la empresa
Analizar el término de área segura y perímetro seguro
Examinar la biometría y sistemas biométricos
Módulo 3. Políticas de comunicaciones seguras en la empresa
Segurizar una red de comunicaciones mediante la división de la misma
Analizar los distintos algoritmos de cifrado utilizados en redes de comunicaciones
Al concluir este Experto Universitario, el profesional de la informática será capaz de implementar políticas de seguridad en software y hardware o de examinar la biometría y sistemas biométricos. Además, el alumnado conseguirá aplicar diversas técnicas de cifrado en la red como TLS, VPN o SSH y controlar las mejores herramientas de monitorización de sistemas existentes actualmente en el mercado. El amplio abanico de recursos y los casos prácticos proporcionarán un aprendizaje muy cercano a la realidad que deberá afrontar en su ámbito laboral.
Este Experto Universitario en Implementación de Políticas de Seguridad Informática contiene el programa más completo y actualizado del mercado.
Tras la superación de la evaluación, el alumno recibirá por correo postal con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.
El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.
Título: Experto Universitario en Implementación de Políticas de Seguridad Informática
N.º Horas Oficiales: 450 h.
Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.
Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.
En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 6 años en Emagister.
Materias
- Seguridad informática
- Redes y seguridad
- Seguridad de redes
- Informática de Sistemas
- Informática
- Seguridad de datos
Profesores
Sonia Fernández Sapena
Chief Security Officer en la Universitat de les Illes Balears
Programa académico
Módulo 1. Implementación práctica de políticas de seguridad en software y hardware
1.1. Implementación práctica de políticas de seguridad en software y hardware
1.1.1. Implementación de identificación y autorización
1.1.2. Implementación de técnicas de identificación
1.1.3. Medidas técnicas de autorización
1.2. Tecnologías de identificación y autorización
1.2.1. Identificador y OTP
1.2.2. Token USB o tarjeta inteligente PKI
1.2.3. La llave “Confidencial Defensa”
1.2.4. El RFID Activo
1.3. Políticas de seguridad en el acceso a software y sistemas
1.3.1. Implementación de políticas de control de accesos
1.3.2. Implementación de políticas de acceso a comunicaciones
1.3.3. Tipos de herramientas de seguridad para control de acceso
1.4. Gestión de acceso a usuarios
1.4.1. Gestión de los derechos de acceso
1.4.2. Segregación de roles y funciones de acceso
1.4.3. Implementación derechos de acceso en sistemas
1.5. Control de acceso a sistemas y aplicaciones
1.5.1. Norma del mínimo acceso
1.5.2. Tecnologías seguras de inicios de sesión
1.5.3. Políticas de seguridad en contraseñas
1.6. Tecnologías de sistemas de identificación
1.6.1. Directorio activo
1.6.2. OTP
1.6.3. PAP, CHAP
1.6.4. KERBEROS, DIAMETER, NTLM
1.7. Controles CIS para bastionado de sistemas
1.7.1. Controles CIS básicos
1.7.2. Controles CIS fundamentales
1.7.3. Controles CIS organizacionales
1.8. Seguridad en la operativa
1.8.1. Protección contra código malicioso
1.8.2. Copias de seguridad
1.8.3. Registro de actividad y supervisión
1.9. Gestión de las vulnerabilidades técnicas
1.9.1. Vulnerabilidades técnicas
1.9.2. Gestión de vulnerabilidades técnicas
1.9.3. Restricciones en la instalación de software
1.10. Implementación de prácticas de políticas de seguridad
1.10.1. Implementación de prácticas de políticas de seguridad
1.10.2. Vulnerabilidades lógicas
1.10.3. Implementación de políticas de defensa
Módulo 2. Implementación de políticas de seguridad física y ambiental en la empresa
2.1. Áreas seguras
2.1.1. Perímetro de seguridad física
2.1.2. Trabajo en áreas seguras
2.1.3. Seguridad de oficinas, despachos y recursos
2.2. Controles físicos de entrada
2.2.1. Controles físicos de entrada
2.2.2. Políticas de control de acceso físico
2.2.3. Sistemas de control físico de entrada
2.3. Vulnerabilidades de accesos físicos
2.3.1. Vulnerabilidades de accesos físicos
2.3.2. Principales vulnerabilidades físicas
2.3.3. Implementación de medidas de salvaguardas
2.4. Sistemas biométricos fisiológicos
2.4.1. Huella dactilar
2.4.2. Reconocimiento facial
2.4.3. Reconocimiento de iris y retina
2.4.4. Otros sistemas biométricos fisiológicos
2.5. Sistemas biométricos de comportamiento
2.5.1. Reconocimiento de firma
2.5.2. Reconocimiento de escritor
2.5.3. Reconocimiento de voz
2.5.4. Otros sistemas biométricos de comportamientos
2.6. Gestión de riesgos en biometría
2.6.1. Gestión de riesgos en biometría
2.6.2. Implementación de sistemas biométricos
2.6.3. Vulnerabilidades de los sistemas biométricos
2.7. Implementación de políticas en hosts
2.7.1. Instalación de suministro y seguridad de cableado
2.7.2. Emplazamiento de los equipos
2.7.3. Salida de los equipos fuera de las dependencias
2.7.4. Equipo informático desatendido y política de puesto despejado
2.8. Protección ambiental
2.8.1. Sistemas de protección ante incendios
2.8.2. Sistemas de protección ante seísmos
2.8.3. Sistemas de protección antiterremotos
2.9. Seguridad en centro de procesamiento de datos
2.9.1. Puertas de seguridad
2.9.2. Sistemas de videovigilancia (CCTV)
2.9.3. Control de seguridad
2.10. Normativa internacional de la seguridad física
2.10.1. IEC 62443-2-1 (europea)
2.10.2. NERC CIP-005-5 (EEUU)
2.10.3. NERC CIP-014-2 (EEUU)
Módulo 3. Políticas de comunicaciones seguras en la empresa
3.1. Gestión de la seguridad en las redes
3.1.1. Control y monitorización de red
3.1.2. Segregación de redes
3.1.3. Sistemas de seguridad en redes
3.2. Protocolos seguros de comunicación
3.2.1. Modelo TCP/IP
3.2.2. Protocolo IPSEC
3.2.3. Protocolo TLS
3.3. Protocolo TLS 1.3
3.3.1. Fases de un proceso TLS1.3
3.3.2. Protocolo Handshake
3.3.3. Protocolo de registro
3.3.4. Diferencias con TLS 1.2
3.4. Algoritmos criptográficos
3.4.1. Algoritmos criptográficos usados en comunicaciones
3.4.2. Cipher-suites
3.4.3. Algoritmos criptográficos permitidos para TLS 1.3
3.5. Funciones Digest
3.5.1. Funciones Digest
3.5.2. MD6
3.5.3. SHA
3.6. PKI. Infraestructura de clave pública
3.6.1. PKI y sus entidades
3.6.2. Certificado digital
3.6.3. Tipos de certificados digital
3.7. Comunicaciones de túnel y transporte
3.7.1. Comunicaciones túnel
3.7.2. Comunicaciones transporte
3.7.3. Implementación túnel cifrado
3.8. SSH. Secure Shell
3.8.1. SSH. Cápsula segura
3.8.2. Funcionamiento de SSH
3.8.3. Herramientas SSH
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Especialización en Implementación de Políticas de Seguridad Informática