Gestión de la Seguridad Informática a Distancia

Universidad Austral
A Distancia

Precio a consultar
Compará este curso con otros similares
Ver más cursos similares

Información importante

  • Especialidad
  • A distancia
Descripción


Dirigido a: Licenciado en Informática, Ingeniero en Sistemas Informáticos, Ingeniero en Sistemas, Licenciado en Sistemas, Abogado, Analista de Sistemas, Calculista Científico

Información importante

Preguntas Frecuentes

· Requisitos

* Poseer título terciario o universitario. * Acreditar experiencia profesional. * Enviar Curriculum Vitae con foto digital. * Lectura de material en idioma inglés.

Temario

Contenido Temático

  • Sistemas de Gestión de Seguridad Informática
  • Norma ISO 27001. Enfoque basado en procesos. Establecimiento y gestión del SGSI. Requisitos de documentación. Responsabilidad de la dirección. Auditorias internas del SGSI. Revisión del SGSI. Mejora continua.
  • Políticas de Seguridad Informática
  • Norma ISO-IRAM 17799. Política de seguridad. Organización de la seguridad. Clasificación y Control de Activos. Seguridad de los RRHH. Seguridad física y ambiental. Gestión de comunicaciones y operaciones. Control de accesos. Desarrollo y mantenimiento de sistemas. Administración de la continuidad de los negocios. Cumplimiento
  • Gestión de Riesgos
  • Norma IRAM 17550. Concepto de la gestión de riesgos. Proceso de gestión de riesgos. Identificación, análisis, evolución y tratamiento de riesgos. Control y revisión. Documentación.
  • Auditoría Informática
  • Conceptos generales de auditoría informática. Controles en informática. Auditoría de la seguridad informática.
  • Aspectos Legales de la Seguridad Informática
  • Legislación en materia de seguridad informática. Delitos a través de Internet. Legislación vigente en materia de privacidad y confidencialidad de la información. Privacidad, secreto, reserva y habeas data.
  • Gestión en el Cifrado de la Información
  • Clasificación de sistemas de Cifrado. Cifrado simétrico. Cifrado de clave pública y privada. Comparación, usos, ventajas y desventajas. Firma Digital. Infraestructura de Clave Pública (PKI). Seguridad en correo electrónico y otras aplicaciones de Internet. Protocolos de Seguridad. Ataque y defensa.
  • Gestión de Redes Seguras
  • Topologías de redes. Firewalls y Proxies. Túneles y Redes Privadas Virtuales. Monitoreo de Redes. Ataques a TCP/IP. Redes Defendibles
  • Gestión de la Seguridad en el Software
  • Proceso de desarrollo seguro. Diseño, implementación, testing, operaciones y mantenimiento. Buffer overflows y otras vulnerabilidades. Validación de entradas de usuario.
  • Gestión de la Vulnerabilidad
  • Ciclo de vulnerabilidades. Análisis de vulnerabilidades. Ataques a servidores y aplicaciones. Código malicioso.
  • Gestión de incidentes y Forensia Informática
  • Gestión de incidentes. Análisis de logs. Evidencia digital: volatilidad, recolección y preservación. Análisis forense: procesos y herramientas. Análisis en vivo vs. análisis offline. Antiforensia.

Compará este curso con otros similares
Ver más cursos similares