Ir a inicio > Cursos > Calidad, Seguridad Informática > Argentina > Curso de Certificación en Dirección de Seguridad de la Información - Argentina - Exterior

Curso de Certificación en Dirección de Seguridad de la Información

Contacta sin compromiso con Universidad CAECE

Para enviar la solicitud debes aceptar la política de privacidad

Analisis de educaedu

Pablo Nieves

Pablo Nieves

Curso de Certificación en Dirección de Seguridad de la Información

  • Modalidad de impartición
    Este curso se dictará de forma presencial.
  • Número de horas
    140.
  • Titulación oficial
    La universidad entregará un certificado de aprobación del curso.
  • Valoración del programa
    La Certificación en Dirección de Seguridad de la Información busca formar a los directivos en el mejor uso de las tecnologías, la optimiación de los procesos de gestión de información en forma segura, y con esta Certificación, los estudiantes podrán complementar aspectos tecnológicos con aspectos de gestión.
  • Precio del curso
    Precio a consultar.
  • Dirigido a
    Este curso está dirigido a ingenieros de sistemas, personas interesadas en certificaciones IT, en manejo de mecanismos de gestión y software.
  • Empleabilidad
    El egresado de este curso podrá trabajar en empresas multinacionales de sistemas y tecnología en las áreas de gestión y administración, así como el área de sistemas e IT.
  • Salario esperado
    El salario esperado para un egresado de este curso es de $2´000.000.
¿Quieres saber más sobre este curso?
Solicitar información

Comentarios sobre Curso de Certificación en Dirección de Seguridad de la Información - Presencial - Argentina - Exterior

  • Contenido
    Certificación en Dirección de Seguridad de la Información

    Objetivo:

    La Certificación en Dirección de Seguridad de la Información, tiene por objetivo formar a los directivos en el mejor uso de las tecnologías que optimicen la gestión de la información en forma segura, con una visión estratégica de los negocios. Esta Certificación pretende complementar los aspectos tecnológicos con los de gestión empresarial desde la perspectiva de un mercado globalizado.

    Destinatarios:

    Esta Certificación está dirigida a quienes se desempeñan o aspiran a desempeñarse en cargos de gestión, decisión o de asesoramiento en organizaciones públicas o privadas, en las áreas de Informática, Sistemas de Información, Tecnología, y específicamente en áreas de Seguridad de la Información.

    Información General:


    Los contenidos a desarrollar durante el cursado de la Certificación en Dirección de Seguridad de la Información, están diseñados de manera tal que se puedan abordar en encuentros intensivos semanales considerando los temas conceptuales conjuntamente con la práctica usando el método de casos.

    Para las prácticas el alumno deberá concurrir con su notebook, la que deberá tener una conexión WI-FI.

    Luego de cursar cada módulo, los alumnos deberán tener aprobados los exámenes parciales y finales correspondientes, y al finalizar el curso deberán aprobar con la presentación de un caso de estudio, el que una vez resuelto, permitirá acceder al Certificado correspondiente.
     
    TEMARIO:

    MODULO 1: Introducción a la Seguridad de la Información (10hs)

    Concepto de Seguridad – El valor de la Información – Tipos de Ataques – La Ingeniería Social – Riesgos para las Organizaciones – Situación actual – Perfiles de Delincuentes en Internet – Técnicas de robo de información – Ciberterrorismo - Seguridad Informática y Seguridad Física – Areas de acción – Estadísticas de Ciberdelitos – Areas a proteger – Protección perimetral – concepto de Hacking Etico – Análisis de Vulnerabilidades y Penetration Test. Prácticas: Análisis de Vulnerabilidades sobre objetivos de prueba

    MODULO 2: Introducción a las Redes Teleinformáticas (10hs)

    Topologías de Redes – Redes cableadas y Redes Wireless – Segmentación – Microinformática – Plataformas tecnológicas – Sistemas Microsoft Windows – UNIX – LINUX – Mainframes IBM. Prácticas: Diseño de modelo de redes, identificando sus componentes.

    MODULO 3: Seguridad I – Seguridad en Redes, Endpoints y Datos  (20hs)

    Seguridad en Redes – Modelo OSI y TCP/IP – Conceptos de Firewall, Sistema de Prevención de Intrusos (IPS) – Concepto de VIRUS – Tipos de Virus – Métodos de detección – Antivirus gratuitos versus Antivirus comerciales – Riesgos en Antivirus falsos – Spywares – tipos de Spywares – AntiSpywares – El SPAM y sys riesgos – AntiSPAM – AntiPhishing – Filtro de Contenidos – Redes Privadas Virtuales (VPN) – Protocolos IPSec y SSL -  Autenticación Fuerte – Backup de Datos – Tipos y frecuencias de backups – Replicación de Datos – Alta Disponibilidad y Clusters – Tecnologías RAID – Deduplicación – Fuga de Información  y Data Loss Prevention. Prácticas: Implementaciones de Firewalls, Antivirus, IPS, AntiSPAM y Filtros de Contenidos.

    MODULO 4: Seguridad II – Seguridad en Plataformas Tecnológicas  (25hs)

    Seguridad en Sistemas Operativos – LOGs y SYSLOGs – Seguridad en Windows Server 2003 y 2008 – Seguridad en Windows XP y Windows 7 – Seguridad en LINUX y UNIX (HP-UX, AIX y Solaris) – Seguridad en Mainframes con IBM zOS – Seguridad en SmartPhones – Seguridad en SQL Server – Seguridad en ORACLE – Seguridad en SAP – Técnicas de Programación Segura en Desarrollo de Aplicaciones. Prácticas: Prácticas en Windows y en LINUX

    MODULO 5: Criptografía Aplicada  (15hs)

    Concepto de Criptografía y Criptología – Tipos de Criptografía – Algorithmos de cifrado – Concepto de HASH – Protocolos de Autneticación y Autorización – Negociaciones PAP y CHAP – Autenticación RADIUS y TACACS – Política de uso de Claves – Complejidad de las Claves – Riesgos de Descifrado – Gestión de Claves y los Super Usuarios – Firma Digital – Certificado Digital – Gestión de Identidades – Control de Accesos – Criptografía aplicada a proteger Bases de Datos, Correos Electrónicos, VPN – Digital Rights Management (DRM). Prácticas: Uso de herramientas tales como PGP, eCipher, ssh.

    MODULO 6: Plan de Seguridad  (20hs)

    Análisis y Gestión de Riesgos – Norma ISO/IEC 27002, análisis de los 11 dominios – Políticas de Seguridad – Comité de Seguridad – Organización de la Seguridad – Clasificación de Activos de Información – Life Cycle Management y la Destrucción de la Información – Seguridad aplicada a los RRHH, validaciónd e antecedentes, Security Awareness – Seguridad Física y ambiental, Redundancia de Infraestructura, sistemas anti-incendio – Seguridad en la Gestión de Operaciones y Comunicaciones – Seguridad en Adquisición, Desarrollo y Mantenimiento de Aplicaciones – Seguridad en Control de Accesos – Plan de Continuidad de Negocios (BCP), sitios de contingencia, DRP y DRS – Gestión de Incidentes de Seguridad de la Información – Cumplimiento de normas o regulaciones, BCRA A-4609, PCI-DSS, SOX, HIPAA, Ley 26388, Ley 25326, Ley de Propiedad Intelectual. Prácticas: Diseño de Planes de cumplimiento con distintas normas.

    MODULO 7: Gestión Estratégica de la Seguridad de la Información (25hs)

    Servicios Gerenciados en Seguridad de la Información – Seguridad Física y Seguridad Informática – Security Operation Center, funciones, roles y Plataforma Tecnológica – Norma ISO/IEC 27001, certificación internacional de un SGSI – Rol del CSO (Chief Security Officer) – Management del Area de Seguridad – ROSI – Seguridad Informática y Seguridad Física, Organigramas sugeridos – Segregación de funciones – Control de Administradores y Super usuarios – Informes de Seguridad, estrategia, informes ejecutivos e informes operativos – Tablero de Control en Gestión de Seguridad – Gestión de RRHH en Seguridad, Roles y Perfiles, Selección del Personal, técnicas y riesgos – Consideraciones contractuales con los empleados por temas de seguridad – Outsourcing de Servicios Gerenciados de Seguriadad de la Información. Práctica: Diseño de un Tablero de Control de Seguridad de la Información.
    MODULO 8: Auditoría y Forensia  (15hs)
    Ley de Delitos Informáticos N°26388 – Ley de Protección de Datos Personales N°25326 (Habeas Data) – Ley de Propiedad Intelectual y el control del software legítimo en la organización – Técnicas y Herramientas de control de Inventarios de Hardware y Software, y de Auditoría – Auditoría de Sistemas, Pericia Informática – Análisis Forense – Técnicas de Recolección y Guarda de Evidencias – La ética profesional en Seguridad de la Información – Certificaciones internacionales en Seguridad y Auditoria: CISSP, CISM, CISA, CISP – Prácticas: Pruebas con herramientas de control de inventarios y controles de redes, y con herramientas de análisis forense.

    TRABAJO FINAL: Se brindará esta información una vez iniciado el curso. Habrá 3 opciones de temas.

    Material para el alumno
    : Un CD conteniendo copia de los módulos, apuntes y manuales en formato PDF

Últimas consultas al curso

realiza tu consulta al centro

"Me gustaría recibir información del costo del curso, su duración y requisitos."

Francia para Curso de Certificación en Dirección de Seguridad de la Información

Valle del Cauca

"Estoy interesado en un curso para certificarme como especialista en seguridad informática; solicito información."

Daniel para Curso de Certificación en Dirección de Seguridad de la Información

Cundinamarca

Otra formación relacionada con Calidad, Seguridad Informática

Este sitio utiliza cookies. Si continua navegando, consideramos que acepta su uso. Ver más  |