Curso no disponible actualmente
Gestión de la Seguridad Informática a Distancia
Especialidad
A Distancia
Descripción
-
Tipología
Especialidad
-
Metodología
A distancia
Dirigido a: Licenciado en Informática, Ingeniero en Sistemas Informáticos, Ingeniero en Sistemas, Licenciado en Sistemas, Abogado, Analista de Sistemas, Calculista Científico
Información relevante sobre el curso
* Poseer título terciario o universitario.
* Acreditar experiencia profesional.
* Enviar Curriculum Vitae con foto digital.
* Lectura de material en idioma inglés.
Opiniones
Plan de estudios
Contenido Temático
- Sistemas de Gestión de Seguridad Informática
- Norma ISO 27001. Enfoque basado en procesos. Establecimiento y gestión del SGSI. Requisitos de documentación. Responsabilidad de la dirección. Auditorias internas del SGSI. Revisión del SGSI. Mejora continua.
- Políticas de Seguridad Informática
- Norma ISO-IRAM 17799. Política de seguridad. Organización de la seguridad. Clasificación y Control de Activos. Seguridad de los RRHH. Seguridad física y ambiental. Gestión de comunicaciones y operaciones. Control de accesos. Desarrollo y mantenimiento de sistemas. Administración de la continuidad de los negocios. Cumplimiento
- Gestión de Riesgos
- Norma IRAM 17550. Concepto de la gestión de riesgos. Proceso de gestión de riesgos. Identificación, análisis, evolución y tratamiento de riesgos. Control y revisión. Documentación.
- Auditoría Informática
- Conceptos generales de auditoría informática. Controles en informática. Auditoría de la seguridad informática.
- Aspectos Legales de la Seguridad Informática
- Legislación en materia de seguridad informática. Delitos a través de Internet. Legislación vigente en materia de privacidad y confidencialidad de la información. Privacidad, secreto, reserva y habeas data.
- Gestión en el Cifrado de la Información
- Clasificación de sistemas de Cifrado. Cifrado simétrico. Cifrado de clave pública y privada. Comparación, usos, ventajas y desventajas. Firma Digital. Infraestructura de Clave Pública (PKI). Seguridad en correo electrónico y otras aplicaciones de Internet. Protocolos de Seguridad. Ataque y defensa.
- Gestión de Redes Seguras
- Topologías de redes. Firewalls y Proxies. Túneles y Redes Privadas Virtuales. Monitoreo de Redes. Ataques a TCP/IP. Redes Defendibles
- Gestión de la Seguridad en el Software
- Proceso de desarrollo seguro. Diseño, implementación, testing, operaciones y mantenimiento. Buffer overflows y otras vulnerabilidades. Validación de entradas de usuario.
- Gestión de la Vulnerabilidad
- Ciclo de vulnerabilidades. Análisis de vulnerabilidades. Ataques a servidores y aplicaciones. Código malicioso.
- Gestión de incidentes y Forensia Informática
- Gestión de incidentes. Análisis de logs. Evidencia digital: volatilidad, recolección y preservación. Análisis forense: procesos y herramientas. Análisis en vivo vs. análisis offline. Antiforensia.
Gestión de la Seguridad Informática a Distancia