course-premium

Especialización en Medidas de Defensa de Seguridad Informáticas

Especialización

Virtual

$ 7.000.000 IVA inc.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

¡No dudes en emprender una nueva formación profesional ahora!

  • Tipología

    Especialización

  • Metodología

    Virtual

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

El sector financiero, empresarial o turístico han sufrido un incremento de ataques de ingeniería social que ponen en peligro información sensible y valiosa de las propias entidades y de sus clientes. Los ataques cibernéticos siguen siendo un quebradero
de cabeza para las compañías, por lo que el índice de empleos generados para garantizar la seguridad informática ha ido en aumento en los últimos años. Para dar respuesta a esta necesidad, este programa aporta una especialización al profesional de la informática en el campo de la adopción de medidas de defensa informática ante cualquier ataque. Un equipo docente experto en el área imparte esta titulación en modalidad 100% online permitiendo adquirir un aprendizaje actual y exhaustivo gracias a su amplio contenido multimedia.

Información importante

Documentos

  • 127especializacion-medidas-defensa-seguridad-informaticas.pdf

Sedes y fechas disponibles

Ubicación

Inicio

Virtual

Inicio

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Profundizar en los conceptos clave de la seguridad de la información
Š Desarrollar las medidas necesarias para garantizar buenas prácticas en materia de seguridad de la información
Š Desarrollar las diferentes metodologías para la realización de un análisis exhaustivo de amenazas

Objetivos específicos
Módulo 1. Políticas de seguridad para el análisis de amenazas en sistemas informáticos
Š Analizar el significado de amenazas
Š Determinar las fases de una gestión preventiva de amenazas
Š Comparar las distintas metodologías de gestión de amenazas
Módulo 2. Políticas de Gestión de Incidencias de Seguridad
Š Desarrollar conocimiento especializado sobre cómo gestionar incidencias causadas por eventos de seguridad informática
Š Determinar el funcionamiento de un equipo de tratamiento de incidencias en materia de seguridad
Módulo 3. Implementación práctica de Políticas de Seguridad ante Ataques
Š Determinar los distintos ataques reales a nuestro sistema de información
Š Evaluar las distintas políticas de seguridad para paliar los ataques
Š Implementar técnicamente las medidas para mitigar las principales amenazas

Este Experto Universitario propone una enseñanza cuya meta es lograr que el profesional de la informática obtenga una titulación especializada en el campo de la seguridad. Así, a lo largo de este programa mejorará sus competencias en el análisis de amenazas, comparando las distintas metodologías de gestión que le permitirán seleccionar aquella que mejor se ajuste al incidente. Asimismo, estará capacitado para implementar técnicamente las medidas para mitigar las principales amenazas que reciba la empresa. De esta forma, el profesional de la informática conseguirá una titulación, que le permita progresar en el ámbito laboral.

Este Experto Universitario en Medidas de Defensa de Seguridad Informáticas contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Medidas de Defensa de Seguridad Informáticas
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.

Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2023
2022
2020

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 6 años en Emagister.

Materias

  • Auditoría
  • Informática
  • Hacking
  • Prevención
  • ISO 27005

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Chief Security Officer en la Universitat de les Illes Balears

Programa académico

Módulo 1. Políticas de seguridad para el análisis de amenazas en sistemas informáticos

1.1. La gestión de amenazas en las políticas de seguridad

1.1.1. La gestión del riesgo
1.1.2. El riesgo en seguridad
1.1.3. Metodologías en la gestión de amenazas
1.1.4. Puesta en marcha de metodologíasa

1.2. Fases de la gestión de amenazas

1.2.1. Identificación
1.2.2. Análisis
1.2.3. Localización
1.2.4. Medidas de salvaguarda

1.3. Sistemas de auditoria para localización de amenazas

1.3.1. Sistemas de auditoría para la localización de amenazas
1.3.2. Clasificación y flujo de información
1.3.3. Análisis de los procesos vulnerable

1.4. Clasificación del riesgo

1.4.1. Tipos de riesgo
1.4.2. Calculo de la probabilidad de amenaza
1.4.3. Riesgo residual

1.5. Tratamiento del Riesgo

1.5.1. Tratamiento del Riesgo
1.5.2. Implementación de medidas de salvaguarda
1.5.3. Transferir o asumir

1.6. Control de riesgo

1.6.1. Proceso continuo de gestión de riesgo
1.6.2. Implementación de métricas de seguridad
1.6.3. Modelo estratégico de métricas en seguridad de la información

1.7. Metodologías prácticas para el análisis y control de amenazas

1.7.1. Catálogo de amenazas
1.7.2. Catálogo de medidas de control
1.7.3. Catálogo de salvaguardas

1.8. Norma ISO 27005

1.8.1. Identificación del riesgo
1.8.2. Análisis del riesgo
1.8.3. Evaluación del riesgo

1.9. Matriz de riesgo, impacto y amenazas

1.9.1. Datos, sistemas y personal
1.9.2. Probabilidad de amenaza
1.9.3. Magnitud del daño

1.10. Diseño de fases y procesos en el análisis de amenazas

1.10.1. Identificación elementos críticos de la organización
1.10.2. Determinación de amenazas e impactos
1.10.3. Análisis del impacto y riesgo
1.10.4. Metodologías

Módulo 2. Políticas de gestión de incidencias de seguridad

2.1. Políticas de gestión de incidencias de seguridad de la información y mejoras

2.1.1. Gestión de incidencias
2.1.2. Responsabilidades y procedimientos
2.1.3. Notificación de eventos

2.2. Sistemas de detección y prevención de intrusiones (IDS/IPS)

2.2.1. Datos de funcionamiento del sistema
2.2.2. Tipos de sistemas de detección de intrusos
2.2.3. Criterios para la ubicación de los IDS/IPS

2.3. Respuesta ante incidentes de seguridad

2.3.1. Procedimiento de recolección de información
2.3.2. Proceso de verificación de intrusión
2.3.3. Organismos CERT

2.4. Proceso de notificación y gestión de intentos de intrusión

2.4.1. Responsabilidades en el proceso de notificación
2.4.2. Clasificación de los incidentes
2.4.3. Proceso de resolución y recuperación

2.5. Análisis forense como política de seguridad

2.5.1. Evidencias volátiles y no volátiles
2.5.2. Análisis y recogida de evidencias electrónicas

2.5.2.1. Análisis de evidencias electrónicas
2.5.2.2. Recogida de evidencias electrónicas

2.6. Herramientas de Sistemas de detección y prevención de intrusiones (IDS/IPS)

2.6.1. Snort
2.6.2. Suricata
2.6.3. Solar-Winds

2.7. Herramientas centralizadoras de eventos

2.7.1. SIM
2.7.2. SEM
2.7.3. SIEM

2.8. Guía de seguridad CCN-STIC 817

2.8.1. Guía de seguridad CCN-STIC 817
2.8.2. Gestión de ciberincidentes
2.8.3. Métricas e Indicadores

2.9. NIST SP800-61

2.9.1. Capacidad de respuesta antes incidentes de seguridad informática
2.9.2. Manejo de un incidente
2.9.3. Coordinación e información compartida

2.10. Norma ISO 27035

2.10.1. Norma ISO 27035. Principios de la gestión de incidentes
2.10.2. Guías para la elaboración de un plan para la gestión de incidentes
2.10.3. Guías de operaciones en la respuesta a incidentes

Módulo 3. Implementación práctica de políticas de seguridad ante ataques

3.1. System Hacking

3.1.1. System Hacking
3.1.2. Riesgos y vulnerabilidades
3.1.3. Contramedidas

3.2. DoS en servicios

3.2.1. DoS en Servicios
3.2.2. Riesgos y vulnerabilidades
3.2.3. Contramedidas

3.3. Session Hijacking

3.3.1. Session Hijacking
3.3.2. El proceso de Hijacking
3.3.3. Contramedidas a Hijacking

3.4. Evasión de IDS, Firewalls and Honeypots

3.4.1. Evasión de IDS, Firewalls and Honeypots
3.4.2. Técnicas de evasión
3.4.3. Implementación de contramedidas

3.5. Hacking Web Servers

3.5.1. Hacking Web Servers
3.5.2. Ataques a servidores webs
3.5.3. Implementación de medidas de defensa

3.6. Hacking Web Applications

3.6.1. Hacking Web Applications
3.6.2. Ataques a aplicaciones web
3.6.3. Implementación de medidas de defensa

3.7. Hacking Wireless Networks

3.7.1. Hacking Wireless Networks
3.7.2. Vulnerabilidades redes wifi
3.7.3. Implementación de medidas de defensa

3.8. Hacking Mobile Platforms

3.8.1. Hacking Mobile Platforms
3.8.2. Vulnerabilidades de plataformas móviles
3.8.3. Implementación de contramedidas

3.9. Ramsonware

3.9.1. Ramsonware
3.9.2. Vulnerabilidades causantes del Ramsonware
3.9.3. Implementación de contramedidas

3.10. Ingeniera social

3.10.1. Ingeniería social
3.10.2. Tipos de ingeniería social
3.10.3. Contramedidas para la ingeniería social

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Especialización en Medidas de Defensa de Seguridad Informáticas

$ 7.000.000 IVA inc.