Especialización en Implementación de Políticas de Seguridad Informática

Especialización

Online

$ 1.500 IVA inc.

Descripción

  • Tipología

    Especialización

  • Metodología

    Online

  • Horas lectivas

    600h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

La digitalización y el avance tecnológico han favorecido el crecimiento de las empresas, pero al mismo tiempo han generado problemas para asegurar su información y datos almacenados en los dispositivos informáticos o en la nube. Un ataque cibernético
puede, por tanto, causar enormes pérdidas y dañar la reputación de cualquier firma o institución. Este programa prepara al directivo para saber gestionar un ataque informático acorde al plan establecido, en función de la empresa y de los recursos que posea para ello. Todo ello lo logrará con un contenido teórico amplio impartido en modalidad 100% online, lo que le permitirá poder acceder al temario a cualquier hora, al no existir horarios fijos de sesiones y compatibilizar un aprendizaje de calidad con sus responsabilidades profesionales. El equipo docente de esta titulación universitaria con una amplia experiencia en el campo de la ciberseguridad guiará al profesional para que alcance un aprendizaje óptimo.

Información importante

Documentación

  • 304especializacion-implementacion-politicas-seguridad.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos
-Implementar medidas de identificación y autorización en sistemas y software
-Analizar las distintas tecnologías actuales en identificación y autorización
-Implementar una política correcta de control de accesos a redes y servicios
-Determinar los sistemas de Directorio Activo y los distintos sistemas de autenticación paralelos
-Implementar los controles CIS y las políticas de control de código malicioso para la seguridad en hardware y software

Este programa 100% online atiende a las necesidades de las empresas que requieren de personal cualificado en seguridad informática. El objetivo de esta enseñanza universitaria no es otro que dotar al directivo ya los responsables de diferentes departamentos, de un aprendizaje que permita implementar de forma óptima políticas de seguridad, que impidan ataques cibernéticos. El material aportado por el cuadro docente contiene casos prácticos reales que serán de vital ayuda para cumplir estas metas y adaptarlas a cada empresa.

Este Experto Universitario en Implementación de Políticas de Seguridad Informática contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Implementación de Políticas de Seguridad Informática
N.º Horas Oficiales: 600 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.

Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Auditoría
  • Gestión de sistemas
  • Seguridad de redes
  • Seguridad informática
  • Redes
  • Protección de datos
  • Gestión
  • Informática

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Profesor

Temario

Módulo 1. Implementación práctica de políticas de seguridad en software y hardware

1.1. Implementación práctica de políticas de seguridad en software y hardware

1.1.1. Implementación de identificación y autorización
1.1.2. Implementación de técnicas de identificación
1.1.3. Medidas técnicas de autorización

1.2. Tecnologías de identificación y autorización

1.2.1. Identificador y OTP
1.2.2. Token USB o tarjeta inteligente PKI
1.2.3. La llave “Confidencial Defensa”
1.2.4. El RFID Activo

1.3. Políticas de seguridad en el acceso a software y sistemas

1.3.1. Implementación de políticas de control de accesos
1.3.2. Implementación de políticas de acceso a comunicaciones
1.3.3. Tipos de herramientas de seguridad para control de acceso

1.4. Gestión de acceso a usuarios

1.4.1. Gestión de los derechos de acceso
1.4.2. Segregación de roles y funciones de acceso
1.4.3. Implementación derechos de acceso en sistemas

1.5. Control de acceso a sistemas y aplicaciones

1.5.1. Norma del mínimo acceso
1.5.2. Tecnologías seguras de inicios de sesión
1.5.3. Políticas de seguridad en contraseñas

1.6. Tecnologías de sistemas de identificación

1.6.1. Directorio activo
1.6.2. OTP
1.6.3. PAP, CHAP
1.6.4. KERBEROS, DIAMETER, NTLM

1.7. Controles CIS para bastionado de sistemas

1.7.1. Controles CIS básicos
1.7.2. Controles CIS fundamentales
1.7.3. Controles CIS organizacionales

1.8. Seguridad en la operativa

1.8.1. Protección contra código malicioso
1.8.2. Copias de seguridad
1.8.3. Registro de actividad y supervisión

1.9. Gestión de las vulnerabilidades técnicas

1.9.1. Vulnerabilidades técnicas
1.9.2. Gestión de vulnerabilidades técnicas
1.9.3. Restricciones en la instalación de software

1.10. Implementación de prácticas de políticas de seguridad

1.10.1. Implementación de prácticas de políticas de seguridad
1.10.2. Vulnerabilidades lógicas
1.10.3. Implementación de políticas de defensa

Módulo 2. Implementación de políticas de seguridad física y ambiental en la empresa

2.1. Áreas seguras

2.1.1. Perímetro de seguridad física
2.1.2. Trabajo en áreas seguras
2.1.3. Seguridad de oficinas, despachos y recursos

2.2. Controles físicos de entrada

2.2.1. Controles físicos de entrada
2.2.2. Políticas de control de acceso físico
2.2.3. Sistemas de control físico de entrada

2.3. Vulnerabilidades de accesos físicos

2.3.1. Vulnerabilidades de accesos físicos
2.3.2. Principales vulnerabilidades físicas
2.3.3. Implementación de medidas de salvaguardas

2.4. Sistemas biométricos fisiológicos

2.4.1. Huella dactilar
2.4.2. Reconocimiento facial
2.4.3. Reconocimiento de iris y retina
2.4.4. Otros sistemas biométricos fisiológicos

2.5. Sistemas biométricos de comportamiento

2.5.1. Reconocimiento de firma
2.5.2. Reconocimiento de escritor
2.5.3. Reconocimiento de voz
2.5.4. Otros sistemas biométricos de comportamientos

2.6. Gestión de riesgos en biometría

2.6.1. Gestión de riesgos en biometría
2.6.2. Implementación de sistemas biométricos
2.6.3. Vulnerabilidades de los sistemas biométricos

2.7. Implementación de políticas en Hosts

2.7.1. Instalación de suministro y seguridad de cableado
2.7.2. Emplazamiento de los equipos
2.7.3. Salida de los equipos fuera de las dependencias
2.7.4. Equipo informático desatendido y política de puesto despejado

2.8. Protección ambiental

2.8.1. Sistemas de protección ante incendios
2.8.2. Sistemas de protección ante seísmos
2.8.3. Sistemas de protección antiterremotos

2.9. Seguridad en centro de procesamiento de datos

2.9.1. Puertas de seguridad
2.9.2. Sistemas de videovigilancia (CCTV)
2.9.3. Control de seguridad

2.10. Normativa internacional de la seguridad física

2.10.1. IEC 62443-2-1 (europea)
2.10.2. NERC CIP-005-5 (EE. UU.)
2.10.3. NERC CIP-014-2 (EE. UU.)

Módulo 3. Políticas de comunicaciones seguras en la empresa

3.1. Gestión de la seguridad en las redes

3.1.1. Control y monitorización de red
3.1.2. Segregación de redes
3.1.3. Sistemas de seguridad en redes

3.2. Protocolos seguros de comunicación

3.2.1. Modelo TCP/IP
3.2.2. Protocolo IPSEC
3.2.3. Protocolo TLS

3.3. Protocolo TLS 1.3

3.3.1. Fases de un proceso TLS1.3
3.3.2. Protocolo Handshake
3.3.3. Protocolo de registro
3.3.4. Diferencias con TLS 1.2

3.4. Algoritmos criptográficos

3.4.1. Algoritmos criptográficos usados en comunicaciones
3.4.2. Cipher-suites
3.4.3. Algoritmos criptográficos permitidos para TLS 1.3

3.5. Funciones Digest

3.5.1. Funciones Digest
3.5.2. MD6
3.5.3. SHA

3.6. PKI. Infraestructura de clave pública

3.6.1. PKI y sus entidades
3.6.2. Certificado digitales
3.6.3. Tipos de certificados digital

3.7. Comunicaciones de túnel y transporte

3.7.1. Comunicaciones túnel
3.7.2. Comunicaciones transporte
3.7.3. Implementación túnel cifrado

3.8. SSH. Secure Shell

3.8.1. SSH. Cápsula segura
3.8.2. Funcionamiento de SSH
3.8.3. Herramientas SSH

3.9. Auditoria de sistemas criptográficos

3.9.1. Auditoría de sistemas criptográficos
3.9.2. Pruebas de integridad
3.9.3. Testeo sistema criptográfico

3.10. Sistemas criptográficos

3.10.1. Sistemas criptográficos
3.10.2. Vulnerabilidades sistemas criptográficos
3.10.3. Salvaguardas en criptografía

Módulo 4. Herramientas de monitorización en políticas de seguridad de los sistemas de información

4.1. Políticas de monitorización de sistemas de la información

4.1.1. Monitorización de sistemas
4.1.2. Métricas
4.1.3. Tipos de métricas

4.2. Auditoria y registro en sistemas

4.2.1. Auditoría y registro en sistemas
4.2.2. Auditoria y registro en Windows
4.2.3. Auditoria y registro en Linux

4.3. Protocolo SNMP. Simple Network Management Protocol

4.3.1. Protocolo SNMP
4.3.2. Funcionamiento de SNMP
4.3.3. Herramientas SNMP

4.4. Monitorización de redes

4.4.1. Monitorización de redes
4.4.2. La monitorización de red en sistemas de control
4.4.3. Herramientas de monitorización para sistemas de control

4.5. Nagios. Sistema de monitorización de redes

4.5.1. Nagios
4.5.2. Funcionamiento de Nagios
4.5.3. Instalación de Nagios

4.6. Zabbix. Sistema de monitorización de redes

4.6.1. Zabbix
4.6.2. Funcionamiento de Zabbix
4.6.3. Instalación de Zabbix

Especialización en Implementación de Políticas de Seguridad Informática

$ 1.500 IVA inc.