Diplomado en Arquitecturas de Seguridad

Diplomado

Online

$ 635 IVA inc.

Descripción

  • Tipología

    Diplomado

  • Metodología

    Online

  • Horas lectivas

    150h

  • Duración

    6 Semanas

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

La seguridad en internet es uno de los aspectos más importantes ya que las compañías guardan información confidencial que, con un mal uso, puede acarrearles problemas económicos y de reputación. Esta capacitación acerca al estudiante a las arquitecturas de seguridad que permiten hacer frente a posibles amenazas en la red, con un programa actualizado y de calidad. Se trata de una completa capacitación que busca capacitar a los alumnos para el éxito en su profesión.

Información importante

Documentación

  • 64diplomado-arquitecturas-seguridad-.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivo general

Š Capacitar al alumno para que sea capaz de desarrollar su labor con total seguridad y calidad en el ámbito de las telecomunicaciones, centrados en arquitecturas de seguridad

Objetivos específicos

Š Comprender los principios básicos de la seguridad informática
Š Dominar los estándares de seguridad informática y procesos de certificación
Š Analizar los fundamentos organizativos y criptográficos en los que se basan las tecnologías de seguridad
Š Identificar las principales amenazas y vulnerabilidades de los distintos elementos involucrados en las TIC, así como sus causas

El Diplomado en Arquitecturas de Seguridad está orientado a facilitar
la actuación del profesional de este campo para que adquiera y
conozca las principales novedades en este ámbito.

Este Diplomado en Arquitecturas de Seguridad contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Diplomado emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Diplomado, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Diplomado en Arquitecturas de Seguridad
N.º Horas Oficiales: 150 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.

Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Seguridad informática
  • Seguridad de redes
  • Seguridad internet
  • Protección de datos

Profesores

Docente Docente

Docente Docente

Profesor

Temario

Módulo 1. Arquitecturas de seguridad

1.1. Principios básicos de seguridad informática

1.1.1. ¿Qué se entiende por seguridad informática?
1.1.2. Objetivos de la seguridad informática
1.1.3. Servicios de seguridad informática
1.1.4. Consecuencias de la falta de seguridad
1.1.5. Principio de “defensa en seguridad”
1.1.6. Políticas, planes y procedimientos de seguridad

1.1.6.1. Gestión de cuentas de usuarios
1.1.6.2. Identificación y autenticación de usuarios
1.1.6.3. Autorización y control de acceso lógico
1.1.6.4. Monitorización de servidores
1.1.6.5. Protección de datos
1.1.6.6. Seguridad en conexiones remotas

1.1.7. La importancia del factor humano

1.2. Estandarización y certificación en seguridad informática

1.2.1. Estándares de seguridad

1.2.1.1. Propósito de los estándares
1.2.1.2. Organismos responsables

1.2.2. Estándares en EE.UU

1.2.2.1. TCSEC
1.2.2.2. Federal Criteria
1.2.2.3. FISCAM
1.2.2.4. NIST SP 800

1.2.3. Estándares europeos

1.2.3.1. ITSEC
1.2.3.2. ITSEM
1.2.3.3. Agencia Europea de Seguridad de la Información y las Redes

1.2.4. Estándares internacionales
1.2.5. Proceso de certificación

1.3. Amenazas a la seguridad informática: vulnerabilidades y malware

1.3.1. Introducción
1.3.2. Vulnerabilidades de los sistemas

1.3.2.1. Incidentes de seguridad en las redes
1.3.2.2. Causas de las vulnerabilidades de los sistemas informáticos
1.3.2.3. Tipos de vulnerabilidades
1.3.2.4. Responsabilidades de los fabricantes de software
1.3.2.5. Herramientas para la evaluación de vulnerabilidades

1.3.3. Amenazas de la seguridad informática

1.3.3.1. Clasificación de los intrusos en redes
1.3.3.2. Motivaciones de los atacantes
1.3.3.3. Fases de un ataque
1.3.3.4. Tipos de ataques

1.3.4. Virus informáticos

1.3.4.1. Características generales
1.3.4.2. Tipos de virus
1.3.4.3. Daños ocasionados por virus
1.3.4.4. Cómo combatir los virus

1.4. Ciberterrorismo y respuesta a incidentes

1.4.1. Introducción
1.4.2. La amenaza del ciberterrorismo y de las guerras informáticas
1.4.3. Consecuencias de los fallos y ataques en las empresas
1.4.4. El espionaje en las redes de ordenadores

1.5. Identificación de usuarios y sistemas biométricos

1.5.1. Introducción a la autenticación, autorización y registro de usuarios
1.5.2. Modelo de seguridad AAA
1.5.3. Control de acceso
1.5.4. Identificación de usuarios
1.5.5. Verificación de contraseñas
1.5.6. Autenticación con certificados digitales
1.5.7. Identificación remota de usuarios
1.5.8. Inicio de sesión único
1.5.9. Gestores de contraseñas
1.5.10. Sistemas biométricos

1.5.10.1. Características generales
1.5.10.2. Tipos de sistemas biométricos
1.5.10.3. Implantación de los sistemas

1.6. Fundamentos de Criptografía y protocolos criptográficos

1.6.1. Introducción a la criptografía

1.6.1.1. Criptografía, criptoanálisis y criptología
1.6.1.2. Funcionamiento de un sistema criptográfico
1.6.1.3. Historia de los sistemas criptográficos

1.6.2. Criptoanálisis
1.6.3. Clasificación de los sistemas criptográficos
1.6.4. Sistemas criptográficos simétricos y asimétricos
1.6.5. Autenticación con sistemas criptográficos
1.6.6. Firma electrónica

1.6.6.1. ¿Qué es la firma electrónica?
1.6.6.2. Características de la firma electrónica
1.6.6.3. Autoridades de certificación
1.6.6.4. Certificados digitales
1.6.6.5. Sistemas basados en el tercero de confianza
1.6.6.6. Utilización de la firma electrónica
1.6.6.7. DNI electrónico
1.6.6.8. Factura electrónica

1.7. Herramientas para la seguridad en redes

1.7.1. El problema de la seguridad en la conexión a internet
1.7.2. La seguridad en la red externa
1.7.3. El papel de los servidores Proxy
1.7.4. El papel de los cortafuegos
1.7.5. Servidores de autenticación para conexiones remotas
1.7.6. El análisis de los registros de actividad
1.7.7. Sistemas de detección de intrusiones
1.7.8. Los señuelos

1.8. Seguridad en redes privadas virtuales e inalámbricas

1.8.1. Seguridad en redes privadas virtuales

1.8.1.1 El papel de las VPN
1.8.1.2 Protocolos para VPNs

1.8.2. Seguridad tradicional en redes inalámbricas
1.8.3. Posibles ataques en redes inalámbricas
1.8.4. El protocolo WEP
1.8.5. Estándares para seguridad en redes inalámbricas
1.8.6. Recomendaciones para reforzar la seguridad

1.9. Seguridad en el uso de servicios de internet

1.9.1. Navegación segura en la web

1.9.1.1. El servicio www
1.9.1.2. Problemas de seguridad en www
1.9.1.3. Recomendaciones de seguridad
1.9.1.4. Protección de la privacidad en internet

1.9.2. Seguridad en correo electrónico

1.9.2.1. Características del correo electrónico
1.9.2.2. Problemas de seguridad en el correo electrónico
1.9.2.3. Recomendaciones de seguridad en el correo electrónico
1.9.2.4. Servicios de correo electrónico avanzados
1.9.2.5. Uso de correo electrónico por empleados

1.9.3. El SPAM
1.9.4. El Phising

1.10. Control de contenidos

1.10.1. La distribución de contenidos a través de internet
1.10.2. Medidas legales para combatir los contenidos ilícitos
1.10.3. Filtrado, catalogación y bloqueo de contenidos
1.10.4. Daños a la imagen y reputación

Diplomado en Arquitecturas de Seguridad

$ 635 IVA inc.