Curso actualmente no disponible

Curso

En Bogotá ()

Precio a consultar

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Curso

  • Horas lectivas

    24h

Dirigido a: Responsables de Seguridad Informática, Ingenieros y Técnicos de Soporte, Gerentes de Tecnología, Ingenieros de Sistemas y Responsables de Micro-Informática, Distribuidores de Informática. Una ventaja diferenciall del centro son los pequeños grupos que conforma a la hora de los cursos. De esta manera tiene más control sobre la educación personalizada de sus alumnos. Este curso tuvo una gran acogida entre nuestros usuarios desde que fue publicado en emagister en Agosto de 2009. Es el momento para aprovechar este curso que te ofrece ACIS Asociación Colombiana de Ingenieros de Sistemas: Una vez finalizado el curso, estarás capacitado en: seguridad además de haber aprendido los trucos característicos de los profesionales de Seguridad informática lo cual te proporcionará las herramientas para madurar en tu desempeño laboral o estar mejor preparado para cuando comiences a trabajar de Distribuidor o Gerente. Dedicando 24 horas estudiando desde la población de Bogotá vas a poder añadir a tu Hoja de vida el título de aprovechamiento otorgado por ACIS Asociación Colombiana de Ingenieros de Sistemas. El siguiente periodo académico para cursar este programa fue publicado por el centro en emagister en Agosto de 2009. ACIS Asociación Colombiana de Ingenieros de Sistemas está en el mercado con cursos de Seguridad informática desde 2009. Tu opinión es muy valiosa. Ayuda a otros como tú comentando tus impresiones sobre este centro. Proporciona plazas de parking.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Programa académico

Objetivo:

Las estadísticas de los últimos meses son abrumadoras. Las ventas de laptops, PDAs y teléfonos celulares de última generación, crecen y crecen, mientras que las de equipos de sobremesa continúan bajando y ya se predice su próxima desaparición.

Casi todos los nuevos dispositivos incorporan tecnología WIFI y Bluetooth y tienen grandes capacidades de almacenamiento. Nuestra información delicada y confidencial ya no está "estática" en nuestro servidor. Por el contrario está esparcida por todo el planeta, almacenada en decenas o cientos de equipos móviles de ejecutivos, gerentes, auditores y profesionales de todo tipo. Los métodos tradicionales de protección han quedado obsoletos en muy pocos meses y la mayoría de las empresas no lo han 'digerido'. La seguridad perimetral pierde segundo a segundo su relevancia.

La mayoría de los incidentes ocurridos en los últimos meses se originan en la falta de conocimientos de las nuevas técnicas y estrategias. Los usuarios móviles llevan y traen virus y troyanos, abren grandes boquetes en la seguridad con sus computadores wifi y "regalan" a los intrusos nuestras claves y datos más confidenciales. Actualice sus conocimientos profesionales según las últimas tendencias y las mejores prácticas. Ahorrará muchísimo tiempo, dinero y disgustos a su organización.

Orientado a:

Responsables de Seguridad Informática, Ingenieros y Técnicos de Soporte, Gerentes de Tecnología, Ingenieros de Sistemas y Responsables de Micro-Informática, Distribuidores de Informática

Contenido - Seguridad Móvil

Introducción - Nociones Básicas

Que es la seguridad informática
Protección de la Información-Principios básicos
Control de Accesos
Tokens - One Time Password
Encriptación y Esteganografía
Firma Digital y Certificado Digital
Firewalls Corporativos
Firewalls Personales
Servidores RADIUS
VPNs IPSec
VPNs SSL

Email Security

Virus / Gusanos y Troyanos
Evolución en la última década
Ejemplos emblemáticos de 2003/2004/2005
Virus de Zero Day
Adware/Spyware/Malware
Bots y redes zombis
Obsolescencia de los antivirus tradicionales
Spam
Evolución de los métodos y técnicas de spammers
Phishing y Pharming
Ataques DHA (Directory Harvest Attacks)
Envenenamiento de DNS
Vulnerabilidades del S.O

Seguridad Wireless

Bluetooth/WIFI/WIMAX
Peligros de las redes wireless
Puntos de Acceso Hostiles
Warchalking/Wardriving/Warspamming/Warvirusing
802.1x / EAP
802.11i /WPA/WPA2
Switches WiFi
Que saben los hackers que Ud. no sabe

Nuevas Estrategias de Protección

Seguridad Perimetral
Seguridad Satelital
Seguridad Computadores móviles (laptop/PDA/Celulares)
Filtrado Gestionado
End Point Security
Appliances
ISPs
Capacitación/Formación
El Contrato Personal
Políticas y Procedimientos
Capacitación y Entrenamiento
Best Practices
Panorama futuro

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Seguridad Móvil

Precio a consultar