Diplomado en Gestión de Identidad y Accesos en Seguridad IT

Diplomado

Online

$ 635 IVA inc.

Descripción

  • Tipología

    Diplomado

  • Metodología

    Online

  • Horas lectivas

    150h

  • Duración

    6 Semanas

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

En la actualidad, una gran cantidad de servicios digitales dependen de una seguridad óptima. Millones de usuarios usan aplicaciones y herramientas en internet que requieren de un registro personalizado que les garantice el acceso a ellas. Además, la mayoría de compañías disponen de gestores de identidad para sus empleados y clientes. Por eso, es un área crítica en el ámbito de la seguridad, y el profesional ha de estar al día con las últimas novedades en este ámbito. Este programa, por tanto, le proporciona los conocimientos más avanzados en este campo, impulsándoles profesionalmente gracias a la enorme demanda existente de este tipo de especialistas.

Información importante

Documentación

  • 232diplomado-tech-gestiion-identiidad-accesos-seguridad-lat.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos generales
Š Desarrollar el concepto de gestión de identidades
Š Identificar los métodos de autenticación
Š Evaluar la seguridad de la información de una compañía
Š Analizar los sistemas de acceso a la información

Objetivos generales
Š Desarrollar el concepto de gestión de identidades
Š Identificar los métodos de autenticación
Š Evaluar la seguridad de la información de una compañía
Š Analizar los sistemas de acceso a la información

El principal objetivo de este Diplomado en Gestión de Identidad y Accesos en Seguridad IT es proporcionar al informático los últimos avances en esta importante disciplina que es esencial para millones de usuarios en todo el momento. Debido a su relevancia, los profesionales especializados en este campo son muy solicitados y, por esa razón, este programa supone una gran oportunidad de progresar en su carrera para el informático.

Este Diplomado en Gestión de Identidad y Accesos en Seguridad IT contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal con acuse de recibo su correspondiente título de Diplomado emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el programa, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Diplomado en Gestión de Identidad y Accesos en Seguridad IT
N.º Horas Oficiales: 150 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.

Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Redes
  • Gestión
  • Kerberos
  • Informática

Profesores

Martín Olalla Bonal

Martín Olalla Bonal

Director de Arquitectura. Blocknitive

Temario

Módulo 1. Gestión de identidad y accesos en seguridad IT

1.1. Gestión de identidad y accesos (IAM)

1.1.1. Identidad digital
1.1.2. Gestión de identidad
1.1.3. Federación de identidades

1.2. Control de acceso físico

1.2.1. Sistemas de Protección
1.2.2. Seguridad de las áreas
1.2.3. Instalaciones de recuperación

1.3. Control de acceso lógico

1.3.1. Autenticación: tipología
1.3.2. Protocolos de autenticación
1.3.3. Ataques de autenticación

1.4. Control de acceso lógico. Autenticación MFA

1.4.1. Control de acceso lógico. Autenticación MFA
1.4.2. Contraseñas. Importancia
1.4.3. Ataques de autenticación

1.5. Control de acceso lógico. Autenticación biométrica

1.5.1. Control de acceso lógico. Autenticación biométrica

1.5.1.1. Autenticación biométrica. Requisitos

1.5.2. Funcionamiento
1.5.3. Modelos y técnicas

1.6. Sistemas de gestión de autenticación

1.6.1. Single Sign On
1.6.2. Kerberos
1.6.3. Sistemas AAA

1.7. Sistemas de gestión de autenticación: Sistemas AAA

1.7.1. TACACS
1.7.2. RADIUS
1.7.3. DIAMETER

1.8. Servicios de control de acceso

1.8.1. FW - Cortafuegos
1.8.2. VPN - Redes Privadas Virtuales
1.8.3. IDS - Sistema de Detección de Intrusiones

1.9. Sistemas de control de acceso a la red

1.9.1. NAC
1.9.2. Arquitectura y elementos
1.9.3. Funcionamiento y estandarización

1.10. Acceso a redes inalámbricas

1.10.1. Tipos de redes inalámbricas
1.10.2. Seguridad en redes inalámbricas
1.10.3. Ataques en redes inalámbricas

Diplomado en Gestión de Identidad y Accesos en Seguridad IT

$ 635 IVA inc.