Enterprise Security and Risk - ESR1

UTN - FRSF
En Santa Fé

$ 1.250
IVA inc.
¿Preferís llamar ya al centro?
342 4... Ver más
Compará este curso con otros similares
Ver más cursos similares

Información importante

  • Curso
  • Santa fé
  • Duración:
    18 Semanas
Descripción

Recolectar y evaluar toda documentación de seguridad informática existente en la organización. Seleccionar y las herramientas informáticas de análisis más adecuadas al contexto de la organización. Identificar los protocolos y servicios que se encuentren activos. Dirigido aquellos que deseen adquirir competencias actualizadas para evaluar e implementar políticas de seguridad relacionadas a transacciones comerciales, servicios web, Datacenters, y todas las soluciones que requieran manejos de Firewalls y protocolos de criptografía

Información importante
Sedes

Dónde se enseña y en qué fechas

inicio Ubicación
Consultar
Santa Fé
Lavaise 610 - S3004EWB Santa Fe , 00000, Santa Fe, Argentina
Ver mapa

Preguntas Frecuentes

· Requisitos

Se sugiere experiencia en el diseño de redes o haber aprobado el Módulo CCNA 2 o bien poseer los conocimientos que dicho curso brinda.

Opiniones

Todavía no hay opiniones de este curso

Temario

Destinatarios
Aquellos que deseen adquirir competencias actualizadas para evaluar e implementar políticas de seguridad relacionadas a transacciones comerciales, servicios web, Datacenters, y todas las soluciones que requieran manejos de Firewalls y protocolos de criptografía. También para desarrollar tareas en las áreas de auditoría y evaluación de políticas de seguridad sobre redes informáticas, tanto en organizaciones que tienen su propia solución implementada, como en compañías orientadas a brindar este tipo de servicio.

Objetivos de la capacitación
Dotar a los Alumnos de los conocimientos, habilidades y destrezas necesarios para desarrollar tareas de auditoría y evaluación de seguridad en redes de voz, datos y video, de modo acorde a los requerimientos de la industria y el ámbito laboral.
Capacitar a los Alumnos en los principios de una metodología de análisis y evaluación de riesgo informático acorde a los requerimientos de la industria, los estándares de aplicación vigentes y el ámbito laboral.
1. Análisis
Recolectar y evaluar toda documentación de seguridad informática existente en la organización.
Seleccionar y las herramientas informáticas de análisis más adecuadas al contexto de la organización.
Identificar los protocolos y servicios que se encuentren activos.
Determinar la existencia de dispositivos de seguridad, tales como routers de perímetro, firewalls, sistema de detección de intrusiones, servidores de acceso, etc.
Monitorear la red de datos ejecutando diversas pruebas, tanto internas como externas.
Evaluar la conducta de los usuarios en relación al cumplimiento de la normativa de seguridad vigente.
Validar la información recolectada.
Confrontar la información obtenida con la documentación de seguridad existente.
Documentar los hallazgos realizados.
Identificar vulnerabilidades en el esquema de seguridad de la organización.
2. Decisión
Establecer un perfil de amenazas potenciales, evaluando los riesgos asociados.
Desarrollar posibles estrategias de solución, considerando los aspectos positivos y negativos de cada una de ellas, teniendo como marco de trabajo las leyes, reglamentaciones y normativas vigentes.
Seleccionar la estrategia de seguridad apropiada, conforme a las necesidades y recursos de la organización.
Exponer la estrategia seleccionada, justificando los argumentos que llevaron a tal decisión.
3. Implementación
Desarrollar un plan de implementación.
Capacitar al personal de las áreas involucradas en la implementación.
Utilizar las herramientas informáticas de análisis más adecuadas al contexto de la organización.
Controlar el cumplimiento de las medidas de seguridad adoptadas.
Reevaluar periódicamente los esquemas de seguridad.

Estructura de Contenidos

ESR 1:
Gestión de Seguridad de la Información.
Seguridad en Networking.
Hardening de Sistemas.
Ataques y Contramedidas.
Seguridad en el perímetro de la Red: Los Firewall.
Evaluaciones de Seguridad.

ESR 2:
Código malicioso.
Criptografía.
Seguridad en las Comunicaciones: VPN, IPSEC, SSL, SET.
Sistema de Control de Acceso.
Seguridad en desarrollos de Sistemas y Aplicaciones.
Seguridad Física y Operacional.
Auditoría de Sistemas de Información.

Información adicional

Información sobre el precio:

Forma de Pago Pago Contado:1 pago de $1.190 - Descuento 5%. Pago en Cuotas:Matricula de $250 + 4 cuota de $250. Los medios de pago disponibles son Pago Fácil y Transferencias Bancarias. Una vez realizada la inscripción el alumno puede generar los cupones de Pago Fácil u obtener los datos de la cuenta a la cual efectuar la Transferencia Bancaria.


Compará este curso con otros similares
Ver más cursos similares