EMAGISTER CUM LAUDE
Universidad Piloto de Colombia

Especialización en Seguridad Informática

Universidad Piloto de Colombia
En Bogotá

Precio a consultar
¿O prefieres llamar directamente al centro?

Información importante

Tipología Especialización
Lugar Bogotá
Duración 1 Año
Inicio Fechas a escoger
  • Especialización
  • Bogotá
  • Duración:
    1 Año
  • Inicio:
    Fechas a escoger
Descripción

La Especialización tiene como objetivo formar profesionales especializados en la toma de decisiones en los temas de seguridad e integridad de la información, que planee, organice, ejecute, dirija, controle y evalué los riesgos y amenazas que se deben reducir y preservar la integridad de la información de las organizaciones.

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas

Ubicación

Inicio

Bogotá
Ver mapa
Carrera 9 No. 45A - 44 primer piso.

Inicio

Fechas a escogerMatrícula abierta

A tener en cuenta

· ¿Cuáles son los objetivos de este curso?

Objetivo General La Especialización en Seguridad Informática tiene como propósito “Formar profesionales con amplio criterio en la toma de decisiones en los temas relacionados con la seguridad de la información; capaces de planear, organizar, ejecutar, evaluar, dirigir y controlar las actividades de salvaguarda y mitigación de los riesgos y las amenazas inherentes al manejo de la información, de tal forma que se puedan garantizar la integridad, confidencialidad y disponibilidad de la misma dentro de las organizaciones”.

· ¿A quién va dirigido?

Perfil del Aspirante Aspirantes con experiencia laboral en cargos administrativos relacionados con procesos de gestión tecnológica. Aspirantes con experiencia laboral en el diseño e implementación de proyectos de seguridad de la información. Aspirantes con un pensamiento creativo, con disposición y apertura hacia el cambio, y con una sólida actitud hacia el uso de nuevas tecnologías. Aspirantes proactivos para dar solución a problemas relacionados con el aseguramiento de la información. Aspirantes con capacidad para trabajar bajo presión y para el trabajo en equipo. Aspirante con una fuerte motivación para trabajar en análisis, diseño e implementación de tecnología, de sistemas, de procesos y de servicios relacionados con la seguridad de la información. Consultores e investigadores interesados en las temáticas relacionadas con la seguridad de la información. Empresarios independientes que deseen desarrollar habilidades estratégicas en el campo de la Seguridad Informática. Los aspirantes deben manifestar además su interés para trabajar en análisis, diseño e implementación de tecnología, de sistemas, de procesos y de servicios relacionados con la seguridad de la información. Y su interés por generar solución a problemas relacionados con el aseguramiento de la información.

· Titulación o Resolución

SNIES: 54582 del 05/05/2009 Registro Calificado: 16391 del 18/11/2013 Institución de educación superior sujeta a la inspección y vigilancia del MEN.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

Logros de este Centro

2019

¿Cómo se consigue el sello CUM LAUDE?

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 10 años en Emagister.

¿Qué aprendes en este curso?

Seguridad informática
Informática
Redes de datos
Internet
Seguridad en aplicaciones
Legislación informática
Informática forense
Detección de intrusos
Sistemas de información
Tráfico en internet

Programa académico

PRIMER PERÍODO

INTRODUCCIÓN A LA SEGURIDAD.
Objetivos:

  • Conocer el ámbito, la justificación y el panorama general de las técnicas más utilizadas en la seguridad informática.
  • Tener clara la importancia del análisis de riesgos para tomar decisiones adecuadas en cuanto a seguridad informática.
  • Desarrollar habilidades para seleccionar o establecer medidas de mitigación de riesgos.

CRIPTOGRAFIA.
Objetivos:

  • Permitir que el estudiante participe activamente en el proceso de aprendizaje, adquiriendo una visión analítica para llegar a la comprensión de la importancia de la seguridad de la información mediante el uso de algoritmos y estándares de cifrado de información.
  • Identificar los principales modos y tipos de cifrado, algoritmos y modelos comerciales que se pueden implementar en la actualidad.
  • Comprender técnicas de criptoanálisis y esteganografía aplicados a modelos de cifrado contemporáneos.
  • Diferenciar los diferentes tipos de cifradores y sus aplicaciones en implementaciones de arquitecturas de seguridad de la información basado en los principios de integridad, confidencialidad y no repudio.
  • Identificar técnicas de cifrado actuales y buscar aplicaciones de acuerdo al modelo a implementar.

GESTIÓN DE LA SEGURIDAD INFORMÁTICA.
Objetivos:

  • Conocer y aplicar los elementos necesarios para planificar, implementar, mantener y mejorar la gestión de la seguridad de la información dentro de la organización.
  • Comprender la interrelación entre los objetivos de la estrategia organizacional y los requerimientos de la seguridad de la seguridad de la información.
  • Entender la importancia de la gestión de riesgos de la seguridad de la información como una herramienta para el logro de los objetivos del negocio y para el desarrollo de un programa apropiado de gobierno de la seguridad.
  • Entender la dinámica de implementación de un programa de seguridad de la información bajo la óptica de la norma ISO27001:2005
  • Identificar los conceptos fundamentales asociados al diseño de un plan de continuidad de negocio.

INVESTIGACION I.
Objetivo: Aplicar de cada módulo visto los conocimientos adquiridos de forma tal que se inicie la implementación de un modelo basado en investigación aplicada, para ir desarrollando el proyecto final.

SEGUNDO PERÍODO

SEGURIDAD OPERATIVA.
Objetivos:

  • Entendimiento y capacidad de aplicación de descripciones generales de los diferentes planteamientos de Seguridad Informática, alrededor de las redes de datos y los sistemas operativos.
  • Identificación de mecanismos de protección y defensa en redes de datos y sistemas operativos.
  • Capacidad de diseño/rediseño de una Arquitectura de Red Segura.
  • Reconocimiento de las vulnerabilidades y los patrones normales de ataques en redes de datos y en sistemas operativos.
  • Adquirir destrezas en los mecanismos que permiten implementar un ambiente de seguridad operativa en la red de las organizaciones para tomar decisiones adecuadas sobre las variables como son el modelo de comunicaciones TCP/IP, su funcionalidad y deficiencias. Además adquirir capacidad para detectar y corregir las fallas en la seguridad de los sistemas operacionales.
  • Familiarizar a los estudiantes con los conceptos básicos de arquitectura de redes seguras, tipos de ataques y de vulnerabilidades, manejo seguro de sistemas operativos y su aseguramiento.

DETECCIÓN DE INTRUSOS.
Objetivos:

  • El objetivo principal de este curso es proveer al estudiante las técnicas de análisis para la detección de intrusos en sistemas de información.
  • Análisis de tráfico en Internet: TCP/IP, el principal protocolo utilizado en internet, así como ICMP y UDP serán temas de estudio.
  • Uso de herramientas de análisis de tráfico en internet como TCPDump/WinDump.
  • Uso de Snort, sistema real de detección de intrusos.

INFORMÁTICA FORENSE.
Objetivos:

  • Generar competencias que permitan administrar adecuadamente la evidencia digital bajo un concepto de seguridad, teniendo en cuenta los principios de la Informática Forense.
  • Aseguramiento del lugar en donde ocurre la incidencia informática o cibernética.
  • Recolección de la evidencia digital teniendo en cuenta estándares internacionales frente a la administración de evidencia computacional.
  • Extracción de imágenes forenses bajo el concepto de preservación de la evidencia.
  • Aseguramientos de la evidencia teniendo en cuenta el concepto de seguridad de la información (integridad, confidencialidad, disponibilidad, seguridad y no repudio), frente a la cadena de custodia (mismidad, autenticidad y seguridad) y frente a la norma (legalidad, autenticidad y validación).

TERCER PERÍODO

SEGURIDAD EN APLICACIONES.
Objetivo:
Presentar de manera teórica y práctica las fallas en la seguridad de los sistemas operacionales y en las aplicaciones web y cliente servidor mediante la realización de talleres prácticos.

LEGISLACIÓN INFORMÁTICA.
Objetivos:

  • Enunciar y explicar los diferentes tipos de pruebas técnicas, con un vocabulario apropiado, distinguiendo los criterios básicos de presentación de cada prueba digital.
  • Recolectar, dirigir, montar y explicar, una prueba digital dentro de cualquier clase de proceso, de igual forma presentará cualquier tipo de actuación procesal en medios digitales.
  • Enunciar y describir la inspección judicial en las distintas clases de procesos judiciales.
  • Solicitar y practicar, una inspección judicial de acuerdo a los parámetros de técnica probatoria apropiados para la formalidad de cada proceso.

INVESTIGACIÓN II.
Objetivo:
El estudiante debe realizar un proyecto final en donde debe aplicar los conocimientos adquiridos, el cual debe ser la continuación de un modelo basado en investigación aplicada, adelantado en Investigación I.


Compara para elegir mejor:
Ver más cursos similares