Especialización en Implementación de Políticas de Seguridad Informática

Especialización

Online

$ 1.195 IVA inc.

Descripción

  • Tipología

    Especialización

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

Las empresas ponen su foco en la seguridad de los equipos informáticos y de la nube para evitar el robo o pérdida de datos de gran valor, sin embargo, descuidan otros aspectos de seguridad igual de importantes en una empresa como, por ejemplo, es la protección del equipo físico y ambiental. En esta enseñanza 100% online, los profesionales de la informática profundizarán en el bastionado de sistemas con la implementación de métodos de seguridad avanzados para mantener un control de acceso y autorización a cada usuario. Todo ello, con un contenido de calidad basado en video resúmenes, lecturas específicas y casos prácticos que posibilitarán una especialización en un campo de la informática necesitado de profesionales con alta cualificación.

Información importante

Documentación

  • 126especializacion-implementacion-politicas-seguridad-latam.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos generales
Š Profundizar en los conceptos clave de la seguridad de la información
Š Desarrollar las medidas necesarias para garantizar buenas prácticas en materia de seguridad de la información
Š Desarrollar las diferentes metodologías para la realización de un análisis exhaustivo de amenazas

Objetivos específicos
Módulo 1. Implementación práctica de políticas de seguridad en
software y hardware
Š Determinar qué es la autenticación e identificación
Š Analizar los distintos métodos de autenticación que existen y su
implementación práctica
Š Implementar la política de control de accesos correcta al software y sistemas

Módulo 2. Implementación de políticas de seguridad física y ambiental en la empresa
Š Analizar el término de área segura y perímetro seguro
Š Examinar la biometría y sistemas biométricos
Š Implementar políticas de seguridad correctas en materia de seguridad física

Al concluir este Experto Universitario, los profesionales de la informática serán capaz de implementar políticas de seguridad en software y hardware o de examinar la biometría y sistemas biométricos. Además, el alumnado conseguirá aplicar diversas técnicas de cifrado en la red como TLS, VPN o SSH y controlar las mejores herramientas de monitorización de sistemas existentes actualmente en el mercado. El amplio abanico de recursos y los casos prácticos proporcionarán un aprendizaje muy cercano a la realidad que deberá afrontar en su ámbito laboral.

Este Experto Universitario en Implementación de Políticas de Seguridad Informática contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Implementación de Políticas de Seguridad Informática
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Seguridad informática
  • Informática
  • Gestión de sistemas
  • Protección de datos
  • Seguridad de redes

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Profesor

Temario

Módulo 1. Implementación práctica de políticas de seguridad en software y hardware

1.1. Implementación práctica de políticas de seguridad en software y hardware

1.1.1. Implementación de identificación y autorización
1.1.2. Implementación de técnicas de identificación
1.1.3. Medidas técnicas de autorización

1.2. Tecnologías de identificación y autorización

1.2.1. Identificador y OTP
1.2.2. Token USB o tarjeta inteligente PKI
1.2.3. La llave “Confidencial Defensa”
1.2.4. El RFID Activo

1.3. Políticas de seguridad en el acceso a software y sistemas

1.3.1. Implementación de políticas de control de accesos
1.3.2. Implementación de políticas de acceso a comunicaciones
1.3.3. Tipos de herramientas de seguridad para control de acceso

1.4. Gestión de acceso a usuarios

1.4.1. Gestión de los derechos de acceso
1.4.2. Segregación de roles y funciones de acceso
1.4.3. Implementación derechos de acceso en sistemas

1.5. Control de acceso a sistemas y aplicaciones

1.5.1. Norma del mínimo acceso
1.5.2. Tecnologías seguras de inicios de sesión
1.5.3. Políticas de seguridad en contraseñas

1.6. Tecnologías de sistemas de identificación

1.6.1. Directorio activo
1.6.2. OTP
1.6.3. PAP, CHAP
1.6.4. KERBEROS, DIAMETER, NTLM

1.7. Controles CIS para bastionado de sistemas

1.7.1. Controles CIS básicos
1.7.2. Controles CIS fundamentales
1.7.3. Controles CIS organizacionales

1.8. Seguridad en la operativa

1.8.1. Protección contra código malicioso
1.8.2. Copias de seguridad
1.8.3. Registro de actividad y supervisión

1.9. Gestión de las vulnerabilidades técnicas

1.9.1. Vulnerabilidades técnicas
1.9.2. Gestión de vulnerabilidades técnicas
1.9.3. Restricciones en la instalación de software

1.10. Implementación de prácticas de políticas de seguridad

1.10.1. Implementación de prácticas de políticas de seguridad
1.10.2. Vulnerabilidades lógicas
1.10.3. Implementación de políticas de defensa

Módulo 2. Implementación de políticas de seguridad física y ambiental en la empresa

2.1. Áreas seguras

2.1.1. Perímetro de seguridad física
2.1.2. Trabajo en áreas seguras
2.1.3. Seguridad de oficinas, despachos y recursos

2.2. Controles físicos de entrada

2.2.1. Controles físicos de entrada
2.2.2. Políticas de control de acceso físico
2.2.3. Sistemas de control físico de entrada

2.3. Vulnerabilidades de accesos físicos

2.3.1. Vulnerabilidades de accesos físicos
2.3.2. Principales vulnerabilidades físicas
2.3.3. Implementación de medidas de salvaguardas

2.4. Sistemas biométricos fisiológicos

2.4.1. Huella dactilar
2.4.2. Reconocimiento facial
2.4.3. Reconocimiento de iris y retina
2.4.4. Otros sistemas biométricos fisiológicos

2.5. Sistemas biométricos de comportamiento

2.5.1. Reconocimiento de firma
2.5.2. Reconocimiento de escritor
2.5.3. Reconocimiento de voz
2.5.4. Otros sistemas biométricos de comportamientos

2.6. Gestión de riesgos en biometría

2.6.1. Gestión de riesgos en biometría
2.6.2. Implementación de sistemas biométricos
2.6.3. Vulnerabilidades de los sistemas biométricos

2.7. Implementación de políticas en Hosts

2.7.1. Instalación de suministro y seguridad de cableado
2.7.2. Emplazamiento de los equipos
2.7.3. Salida de los equipos fuera de las dependencias
2.7.4. Equipo informático desatendido y política de puesto despejado

2.8. Protección ambiental

2.8.1. Sistemas de protección ante incendios
2.8.2. Sistemas de protección ante seísmos
2.8.3. Sistemas de protección antiterremotos

2.9. Seguridad en centro de procesamiento de datos

2.9.1. Puertas de seguridad
2.9.2. Sistemas de videovigilancia (CCTV)
2.9.3. Control de seguridad

2.10. Normativa internacional de la seguridad física

2.10.1. IEC 62443-2-1 (europea)
2.10.2. NERC CIP-005-5 (EE. UU)
2.10.3. NERC CIP-014-2 (EE. UU)

Módulo 3. Políticas de comunicaciones seguras en la empresa

3.1. Gestión de la seguridad en las redes

3.1.1. Control y monitorización de red
3.1.2. Segregación de redes
3.1.3. Sistemas de seguridad en redes

3.2. Protocolos seguros de comunicación

3.2.1. Modelo TCP/IP
3.2.2. Protocolo IPSEC
3.2.3. Protocolo TLS

3.3. Protocolo TLS 1.3

3.3.1. Fases de un proceso TLS 1.3
3.3.2. Protocolo Handshake
3.3.3. Protocolo de registro
3.3.4. Diferencias con TLS 1.2

3.4. Algoritmos criptográficos

3.4.1. Algoritmos criptográficos usados en comunicaciones
3.4.2. Cipher-suites
3.4.3. Algoritmos criptográficos permitidos para TLS 1.3

3.5. Funciones Digest

3.5.1. Funciones Digest
3.5.2. MD6
3.5.3. SHA

3.6. PKI. Infraestructura de clave pública

3.6.1. PKI y sus entidades
3.6.2. Certificado digital
3.6.3. Tipos de certificados digital

3.7. Comunicaciones de túnel y transporte

3.7.1. Comunicaciones túnel
3.7.2. Comunicaciones transporte
3.7.3. Implementación túnel cifrado

3.8. SSH. Secure Shell

3.8.1. SSH. Cápsula segura
3.8.2. Funcionamiento de SSH
3.8.3. Herramientas SSH

3.9. Auditoria de sistemas criptográficos

3.9.1. Auditoría de sistemas criptográficos
3.9.2. Pruebas de integridad
3.9.3. Testeo sistema criptográfico

3.10. Sistemas criptográficos

3.10.1. Sistemas criptográficos
3.10.2. Vulnerabilidades sistemas criptográficos
3.10.3. Salvaguardas en criptografía

Especialización en Implementación de Políticas de Seguridad Informática

$ 1.195 IVA inc.