Especialización en Seguridad Informática

Especialización

En Bogotá

Precio a consultar

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Especialización

  • Lugar

    Bogotá

  • Duración

    1 Año

  • Inicio

    Fechas disponibles

La Especialización tiene como objetivo formar profesionales especializados en la toma de decisiones en los temas de seguridad e integridad de la información, que planee, organice, ejecute, dirija, controle y evalué los riesgos y amenazas que se deben reducir y preservar la integridad de la información de las organizaciones.

Sedes y fechas disponibles

Ubicación

Inicio

Bogotá
Ver mapa
Carrera 9 No. 45A - 44 primer piso.

Inicio

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivo General
La Especialización en Seguridad Informática tiene como propósito “Formar profesionales con amplio criterio en la toma de decisiones en los temas relacionados con la seguridad de la información; capaces de planear, organizar, ejecutar, evaluar, dirigir y controlar las actividades de salvaguarda y mitigación de los riesgos y las amenazas inherentes al manejo de la información, de tal forma que se puedan garantizar la integridad, confidencialidad y disponibilidad de la misma dentro de las organizaciones”.

Perfil del Aspirante

Aspirantes con experiencia laboral en cargos administrativos relacionados con procesos de gestión tecnológica.
Aspirantes con experiencia laboral en el diseño e implementación de proyectos de seguridad de la información.
Aspirantes con un pensamiento creativo, con disposición y apertura hacia el cambio, y con una sólida actitud hacia el uso de nuevas tecnologías.
Aspirantes proactivos para dar solución a problemas relacionados con el aseguramiento de la información.
Aspirantes con capacidad para trabajar bajo presión y para el trabajo en equipo.
Aspirante con una fuerte motivación para trabajar en análisis, diseño e implementación de tecnología, de sistemas, de procesos y de servicios relacionados con la seguridad de la información.
Consultores e investigadores interesados en las temáticas relacionadas con la seguridad de la información.
Empresarios independientes que deseen desarrollar habilidades estratégicas en el campo de la Seguridad Informática.
Los aspirantes deben manifestar además su interés para trabajar en análisis, diseño e implementación de tecnología, de sistemas, de procesos y de servicios relacionados con la seguridad de la información. Y su interés por generar solución a problemas relacionados con el aseguramiento de la información.

SNIES: 54582 del 05/05/2009
Registro Calificado: 16391 del 18/11/2013
Institución de educación superior sujeta a la inspección y vigilancia del MEN.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2019

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 14 años en Emagister.

Materias

  • Seguridad informática
  • Informática
  • Redes de datos
  • Internet
  • Seguridad en aplicaciones
  • Legislación informática
  • Informática forense
  • Detección de intrusos
  • Sistemas de información
  • Tráfico en internet

Programa académico

PRIMER PERÍODO

INTRODUCCIÓN A LA SEGURIDAD.
Objetivos:

  • Conocer el ámbito, la justificación y el panorama general de las técnicas más utilizadas en la seguridad informática.
  • Tener clara la importancia del análisis de riesgos para tomar decisiones adecuadas en cuanto a seguridad informática.
  • Desarrollar habilidades para seleccionar o establecer medidas de mitigación de riesgos.

CRIPTOGRAFIA.
Objetivos:

  • Permitir que el estudiante participe activamente en el proceso de aprendizaje, adquiriendo una visión analítica para llegar a la comprensión de la importancia de la seguridad de la información mediante el uso de algoritmos y estándares de cifrado de información.
  • Identificar los principales modos y tipos de cifrado, algoritmos y modelos comerciales que se pueden implementar en la actualidad.
  • Comprender técnicas de criptoanálisis y esteganografía aplicados a modelos de cifrado contemporáneos.
  • Diferenciar los diferentes tipos de cifradores y sus aplicaciones en implementaciones de arquitecturas de seguridad de la información basado en los principios de integridad, confidencialidad y no repudio.
  • Identificar técnicas de cifrado actuales y buscar aplicaciones de acuerdo al modelo a implementar.

GESTIÓN DE LA SEGURIDAD INFORMÁTICA.
Objetivos:

  • Conocer y aplicar los elementos necesarios para planificar, implementar, mantener y mejorar la gestión de la seguridad de la información dentro de la organización.
  • Comprender la interrelación entre los objetivos de la estrategia organizacional y los requerimientos de la seguridad de la seguridad de la información.
  • Entender la importancia de la gestión de riesgos de la seguridad de la información como una herramienta para el logro de los objetivos del negocio y para el desarrollo de un programa apropiado de gobierno de la seguridad.
  • Entender la dinámica de implementación de un programa de seguridad de la información bajo la óptica de la norma ISO27001:2005
  • Identificar los conceptos fundamentales asociados al diseño de un plan de continuidad de negocio.

INVESTIGACION I.
Objetivo: Aplicar de cada módulo visto los conocimientos adquiridos de forma tal que se inicie la implementación de un modelo basado en investigación aplicada, para ir desarrollando el proyecto final.

SEGUNDO PERÍODO

SEGURIDAD OPERATIVA.
Objetivos:

  • Entendimiento y capacidad de aplicación de descripciones generales de los diferentes planteamientos de Seguridad Informática, alrededor de las redes de datos y los sistemas operativos.
  • Identificación de mecanismos de protección y defensa en redes de datos y sistemas operativos.
  • Capacidad de diseño/rediseño de una Arquitectura de Red Segura.
  • Reconocimiento de las vulnerabilidades y los patrones normales de ataques en redes de datos y en sistemas operativos.
  • Adquirir destrezas en los mecanismos que permiten implementar un ambiente de seguridad operativa en la red de las organizaciones para tomar decisiones adecuadas sobre las variables como son el modelo de comunicaciones TCP/IP, su funcionalidad y deficiencias. Además adquirir capacidad para detectar y corregir las fallas en la seguridad de los sistemas operacionales.
  • Familiarizar a los estudiantes con los conceptos básicos de arquitectura de redes seguras, tipos de ataques y de vulnerabilidades, manejo seguro de sistemas operativos y su aseguramiento.

DETECCIÓN DE INTRUSOS.
Objetivos:

  • El objetivo principal de este curso es proveer al estudiante las técnicas de análisis para la detección de intrusos en sistemas de información.
  • Análisis de tráfico en Internet: TCP/IP, el principal protocolo utilizado en internet, así como ICMP y UDP serán temas de estudio.
  • Uso de herramientas de análisis de tráfico en internet como TCPDump/WinDump.
  • Uso de Snort, sistema real de detección de intrusos.

INFORMÁTICA FORENSE.
Objetivos:

  • Generar competencias que permitan administrar adecuadamente la evidencia digital bajo un concepto de seguridad, teniendo en cuenta los principios de la Informática Forense.
  • Aseguramiento del lugar en donde ocurre la incidencia informática o cibernética.
  • Recolección de la evidencia digital teniendo en cuenta estándares internacionales frente a la administración de evidencia computacional.
  • Extracción de imágenes forenses bajo el concepto de preservación de la evidencia.
  • Aseguramientos de la evidencia teniendo en cuenta el concepto de seguridad de la información (integridad, confidencialidad, disponibilidad, seguridad y no repudio), frente a la cadena de custodia (mismidad, autenticidad y seguridad) y frente a la norma (legalidad, autenticidad y validación).

TERCER PERÍODO

SEGURIDAD EN APLICACIONES.
Objetivo:
Presentar de manera teórica y práctica las fallas en la seguridad de los sistemas operacionales y en las aplicaciones web y cliente servidor mediante la realización de talleres prácticos.

LEGISLACIÓN INFORMÁTICA.
Objetivos:

  • Enunciar y explicar los diferentes tipos de pruebas técnicas, con un vocabulario apropiado, distinguiendo los criterios básicos de presentación de cada prueba digital.
  • Recolectar, dirigir, montar y explicar, una prueba digital dentro de cualquier clase de proceso, de igual forma presentará cualquier tipo de actuación procesal en medios digitales.
  • Enunciar y describir la inspección judicial en las distintas clases de procesos judiciales.
  • Solicitar y practicar, una inspección judicial de acuerdo a los parámetros de técnica probatoria apropiados para la formalidad de cada proceso.

INVESTIGACIÓN II.
Objetivo:
El estudiante debe realizar un proyecto final en donde debe aplicar los conocimientos adquiridos, el cual debe ser la continuación de un modelo basado en investigación aplicada, adelantado en Investigación I.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Especialización en Seguridad Informática

Precio a consultar