course-premium

Especialización en Implementación de Políticas de Seguridad Informática

Especialización

Virtual

$ 7.000.000 IVA inc.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

¡No dejes pasar esta oportunidad y comienza a prepararte ahora!

  • Tipología

    Especialización

  • Metodología

    Virtual

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

Las empresas ponen su foco en la seguridad en los equipos informáticos y en la nube para evitar el robo o pérdida de datos de gran valor, sin embargo, descuidan otros aspectos de seguridad en una empresa igual de importante como es la protección del
equipo físico y ambiental. En esta enseñanza 100% online, el profesional de la informática profundizará en el bastionado de sistemas con la implementación de métodos de seguridad avanzados para mantener un control de acceso y autorización a cada usuario. Todo ello, con un contenido de calidad basado en video resúmenes, lecturas específicas y casos prácticos que posibilitarán una especialización en un campo de la informática
necesitado de profesionales con alta cualificación.

Información importante

Documentos

  • 126especializacion-implementacion-politicas-seguridad-tech-latam.pdf

Sedes y fechas disponibles

Ubicación

Inicio

Virtual

Inicio

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Profundizar en los conceptos clave de la seguridad de la información
Š Desarrollar las medidas necesarias para garantizar buenas prácticas en materia de seguridad de la información
Š Desarrollar las diferentes metodologías para la realización de un análisis exhaustivo de amenazas

Objetivos específicos
Módulo 1. Implementación práctica de políticas de seguridad en
software y hardware
Š Determinar qué es la Autenticación e Identificación
Š Analizar los distintos métodos de Autenticación que existen y su implementación práctica
Módulo 2. Implementación de políticas de seguridad física y ambiental en la empresa
Š Analizar el término de área segura y perímetro seguro
Š Examinar la biometría y sistemas biométricos
Módulo 3. Políticas de comunicaciones seguras en la empresa
Š Segurizar una red de comunicaciones mediante la división de la misma
Š Analizar los distintos algoritmos de cifrado utilizados en redes de comunicaciones

Al concluir este Experto Universitario, el profesional de la informática será capaz de implementar políticas de seguridad en software y hardware o de examinar la biometría y sistemas biométricos. Además, el alumnado conseguirá aplicar diversas técnicas de cifrado en la red como TLS, VPN o SSH y controlar las mejores herramientas de monitorización de sistemas existentes actualmente en el mercado. El amplio abanico de recursos y los casos prácticos proporcionarán un aprendizaje muy cercano a la realidad que deberá afrontar en su ámbito laboral.

Este Experto Universitario en Implementación de Políticas de Seguridad Informática contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Implementación de Políticas de Seguridad Informática
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.

Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2023
2022
2020

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 6 años en Emagister.

Materias

  • Seguridad informática
  • Redes y seguridad
  • Seguridad de redes
  • Informática de Sistemas
  • Informática
  • Seguridad de datos

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Chief Security Officer en la Universitat de les Illes Balears

Programa académico

Módulo 1. Implementación práctica de políticas de seguridad en software y hardware

1.1. Implementación práctica de políticas de seguridad en software y hardware

1.1.1. Implementación de identificación y autorización
1.1.2. Implementación de técnicas de identificación
1.1.3. Medidas técnicas de autorización

1.2. Tecnologías de identificación y autorización

1.2.1. Identificador y OTP
1.2.2. Token USB o tarjeta inteligente PKI
1.2.3. La llave “Confidencial Defensa”
1.2.4. El RFID Activo

1.3. Políticas de seguridad en el acceso a software y sistemas

1.3.1. Implementación de políticas de control de accesos
1.3.2. Implementación de políticas de acceso a comunicaciones
1.3.3. Tipos de herramientas de seguridad para control de acceso

1.4. Gestión de acceso a usuarios

1.4.1. Gestión de los derechos de acceso
1.4.2. Segregación de roles y funciones de acceso
1.4.3. Implementación derechos de acceso en sistemas

1.5. Control de acceso a sistemas y aplicaciones

1.5.1. Norma del mínimo acceso
1.5.2. Tecnologías seguras de inicios de sesión
1.5.3. Políticas de seguridad en contraseñas

1.6. Tecnologías de sistemas de identificación

1.6.1. Directorio activo
1.6.2. OTP
1.6.3. PAP, CHAP
1.6.4. KERBEROS, DIAMETER, NTLM

1.7. Controles CIS para bastionado de sistemas

1.7.1. Controles CIS básicos
1.7.2. Controles CIS fundamentales
1.7.3. Controles CIS organizacionales

1.8. Seguridad en la operativa

1.8.1. Protección contra código malicioso
1.8.2. Copias de seguridad
1.8.3. Registro de actividad y supervisión

1.9. Gestión de las vulnerabilidades técnicas

1.9.1. Vulnerabilidades técnicas
1.9.2. Gestión de vulnerabilidades técnicas
1.9.3. Restricciones en la instalación de software

1.10. Implementación de prácticas de políticas de seguridad

1.10.1. Implementación de prácticas de políticas de seguridad
1.10.2. Vulnerabilidades lógicas
1.10.3. Implementación de políticas de defensa

Módulo 2. Implementación de políticas de seguridad física y ambiental en la empresa

2.1. Áreas seguras

2.1.1. Perímetro de seguridad física
2.1.2. Trabajo en áreas seguras
2.1.3. Seguridad de oficinas, despachos y recursos

2.2. Controles físicos de entrada

2.2.1. Controles físicos de entrada
2.2.2. Políticas de control de acceso físico
2.2.3. Sistemas de control físico de entrada

2.3. Vulnerabilidades de accesos físicos

2.3.1. Vulnerabilidades de accesos físicos
2.3.2. Principales vulnerabilidades físicas
2.3.3. Implementación de medidas de salvaguardas

2.4. Sistemas biométricos fisiológicos

2.4.1. Huella dactilar
2.4.2. Reconocimiento facial
2.4.3. Reconocimiento de iris y retina
2.4.4. Otros sistemas biométricos fisiológicos

2.5. Sistemas biométricos de comportamiento

2.5.1. Reconocimiento de firma
2.5.2. Reconocimiento de escritor
2.5.3. Reconocimiento de voz
2.5.4. Otros sistemas biométricos de comportamientos

2.6. Gestión de riesgos en biometría

2.6.1. Gestión de riesgos en biometría
2.6.2. Implementación de sistemas biométricos
2.6.3. Vulnerabilidades de los sistemas biométricos

2.7. Implementación de políticas en hosts

2.7.1. Instalación de suministro y seguridad de cableado
2.7.2. Emplazamiento de los equipos
2.7.3. Salida de los equipos fuera de las dependencias
2.7.4. Equipo informático desatendido y política de puesto despejado

2.8. Protección ambiental

2.8.1. Sistemas de protección ante incendios
2.8.2. Sistemas de protección ante seísmos
2.8.3. Sistemas de protección antiterremotos

2.9. Seguridad en centro de procesamiento de datos

2.9.1. Puertas de seguridad
2.9.2. Sistemas de videovigilancia (CCTV)
2.9.3. Control de seguridad

2.10. Normativa internacional de la seguridad física

2.10.1. IEC 62443-2-1 (europea)
2.10.2. NERC CIP-005-5 (EEUU)
2.10.3. NERC CIP-014-2 (EEUU)

Módulo 3. Políticas de comunicaciones seguras en la empresa

3.1. Gestión de la seguridad en las redes

3.1.1. Control y monitorización de red
3.1.2. Segregación de redes
3.1.3. Sistemas de seguridad en redes

3.2. Protocolos seguros de comunicación

3.2.1. Modelo TCP/IP
3.2.2. Protocolo IPSEC
3.2.3. Protocolo TLS

3.3. Protocolo TLS 1.3

3.3.1. Fases de un proceso TLS1.3
3.3.2. Protocolo Handshake
3.3.3. Protocolo de registro
3.3.4. Diferencias con TLS 1.2

3.4. Algoritmos criptográficos

3.4.1. Algoritmos criptográficos usados en comunicaciones
3.4.2. Cipher-suites
3.4.3. Algoritmos criptográficos permitidos para TLS 1.3

3.5. Funciones Digest

3.5.1. Funciones Digest
3.5.2. MD6
3.5.3. SHA

3.6. PKI. Infraestructura de clave pública

3.6.1. PKI y sus entidades
3.6.2. Certificado digital
3.6.3. Tipos de certificados digital

3.7. Comunicaciones de túnel y transporte

3.7.1. Comunicaciones túnel
3.7.2. Comunicaciones transporte
3.7.3. Implementación túnel cifrado

3.8. SSH. Secure Shell

3.8.1. SSH. Cápsula segura
3.8.2. Funcionamiento de SSH
3.8.3. Herramientas SSH

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Especialización en Implementación de Políticas de Seguridad Informática

$ 7.000.000 IVA inc.