Home>Cursos>Calidad, Seguridad Informática>Argentina>Curso de Certificación en Dirección de Seguridad de la Información - Argentina - Exterior
 

Curso de Certificación en Dirección de Seguridad de la Información

Método: Presencial
Lugar:
Tipo: Cursos
Loading...

Solicita información sin compromiso
Universidad CAECE

Curso de Certificación en Dirección de Seguridad de la Información - Argentina - Exterior

Nombre
Apellidos
Teléfono
Teléfono Fijo [Indicativo ciudad + nº]. Ej. 12466666 (Bogotá) / Celular [nº celular sin indicativo]. Ej. 3002822222
 
 
 
 
Otro teléfono
Teléfono Fijo [Indicativo ciudad + nº]. Ej. 12466666 (Bogotá) / Celular [nº celular sin indicativo]. Ej. 3002822222
 
 
 
 
E-Mail
Departamento
Preguntas
Para enviar la solicitud debes aceptar la política de privacidad
* Campos obligatorios

En breve un responsable de Universidad CAECE, se pondrá en contacto contigo para informarte.
Por favor, rellena todos los campos correctamente

Analisis de Educaedu

Pablo Nieves
Curso de Certificación en Dirección de Seguridad de la Información
  • Modalidad de impartición

    Este curso se dictará de forma presencial.

  • Número de horas

    140.

  • Titulación oficial

    La universidad entregará un certificado de aprobación del curso.

  • Valoración del Programa

    La Certificación en Dirección de Seguridad de la Información busca formar a los directivos en el mejor uso de las tecnologías, la optimiación de los procesos de gestión de información en forma segura, y con esta Certificación, los estudiantes podrán complementar aspectos tecnológicos con aspectos de gestión.

  • Precio del curso

    Precio a consultar.

  • Dirigido a

    Este curso está dirigido a ingenieros de sistemas, personas interesadas en certificaciones IT, en manejo de mecanismos de gestión y software.

  • Empleabilidad

    El egresado de este curso podrá trabajar en empresas multinacionales de sistemas y tecnología en las áreas de gestión y administración, así como el área de sistemas e IT.

  • Salario esperado

    El salario esperado para un egresado de este curso es de $2´000.000.

¿Quieres saber más sobre este curso?

Curso de Certificación en Dirección de Seguridad de la Información - Argentina - Exterior Comentarios sobre Curso de Certificación en Dirección de Seguridad de la Información - Argentina - Exterior
Contenido:
Certificación en Dirección de Seguridad de la Información

Objetivo:

La Certificación en Dirección de Seguridad de la Información, tiene por objetivo formar a los directivos en el mejor uso de las tecnologías que optimicen la gestión de la información en forma segura, con una visión estratégica de los negocios. Esta Certificación pretende complementar los aspectos tecnológicos con los de gestión empresarial desde la perspectiva de un mercado globalizado.

Destinatarios:

Esta Certificación está dirigida a quienes se desempeñan o aspiran a desempeñarse en cargos de gestión, decisión o de asesoramiento en organizaciones públicas o privadas, en las áreas de Informática, Sistemas de Información, Tecnología, y específicamente en áreas de Seguridad de la Información.

Información General:


Los contenidos a desarrollar durante el cursado de la Certificación en Dirección de Seguridad de la Información, están diseñados de manera tal que se puedan abordar en encuentros intensivos semanales considerando los temas conceptuales conjuntamente con la práctica usando el método de casos.

Para las prácticas el alumno deberá concurrir con su notebook, la que deberá tener una conexión WI-FI.

Luego de cursar cada módulo, los alumnos deberán tener aprobados los exámenes parciales y finales correspondientes, y al finalizar el curso deberán aprobar con la presentación de un caso de estudio, el que una vez resuelto, permitirá acceder al Certificado correspondiente.
 
TEMARIO:

MODULO 1: Introducción a la Seguridad de la Información (10hs)

Concepto de Seguridad – El valor de la Información – Tipos de Ataques – La Ingeniería Social – Riesgos para las Organizaciones – Situación actual – Perfiles de Delincuentes en Internet – Técnicas de robo de información – Ciberterrorismo - Seguridad Informática y Seguridad Física – Areas de acción – Estadísticas de Ciberdelitos – Areas a proteger – Protección perimetral – concepto de Hacking Etico – Análisis de Vulnerabilidades y Penetration Test. Prácticas: Análisis de Vulnerabilidades sobre objetivos de prueba

MODULO 2: Introducción a las Redes Teleinformáticas (10hs)

Topologías de Redes – Redes cableadas y Redes Wireless – Segmentación – Microinformática – Plataformas tecnológicas – Sistemas Microsoft Windows – UNIX – LINUX – Mainframes IBM. Prácticas: Diseño de modelo de redes, identificando sus componentes.

MODULO 3: Seguridad I – Seguridad en Redes, Endpoints y Datos  (20hs)

Seguridad en Redes – Modelo OSI y TCP/IP – Conceptos de Firewall, Sistema de Prevención de Intrusos (IPS) – Concepto de VIRUS – Tipos de Virus – Métodos de detección – Antivirus gratuitos versus Antivirus comerciales – Riesgos en Antivirus falsos – Spywares – tipos de Spywares – AntiSpywares – El SPAM y sys riesgos – AntiSPAM – AntiPhishing – Filtro de Contenidos – Redes Privadas Virtuales (VPN) – Protocolos IPSec y SSL -  Autenticación Fuerte – Backup de Datos – Tipos y frecuencias de backups – Replicación de Datos – Alta Disponibilidad y Clusters – Tecnologías RAID – Deduplicación – Fuga de Información  y Data Loss Prevention. Prácticas: Implementaciones de Firewalls, Antivirus, IPS, AntiSPAM y Filtros de Contenidos.

MODULO 4: Seguridad II – Seguridad en Plataformas Tecnológicas  (25hs)

Seguridad en Sistemas Operativos – LOGs y SYSLOGs – Seguridad en Windows Server 2003 y 2008 – Seguridad en Windows XP y Windows 7 – Seguridad en LINUX y UNIX (HP-UX, AIX y Solaris) – Seguridad en Mainframes con IBM zOS – Seguridad en SmartPhones – Seguridad en SQL Server – Seguridad en ORACLE – Seguridad en SAP – Técnicas de Programación Segura en Desarrollo de Aplicaciones. Prácticas: Prácticas en Windows y en LINUX

MODULO 5: Criptografía Aplicada  (15hs)

Concepto de Criptografía y Criptología – Tipos de Criptografía – Algorithmos de cifrado – Concepto de HASH – Protocolos de Autneticación y Autorización – Negociaciones PAP y CHAP – Autenticación RADIUS y TACACS – Política de uso de Claves – Complejidad de las Claves – Riesgos de Descifrado – Gestión de Claves y los Super Usuarios – Firma Digital – Certificado Digital – Gestión de Identidades – Control de Accesos – Criptografía aplicada a proteger Bases de Datos, Correos Electrónicos, VPN – Digital Rights Management (DRM). Prácticas: Uso de herramientas tales como PGP, eCipher, ssh.

MODULO 6: Plan de Seguridad  (20hs)

Análisis y Gestión de Riesgos – Norma ISO/IEC 27002, análisis de los 11 dominios – Políticas de Seguridad – Comité de Seguridad – Organización de la Seguridad – Clasificación de Activos de Información – Life Cycle Management y la Destrucción de la Información – Seguridad aplicada a los RRHH, validaciónd e antecedentes, Security Awareness – Seguridad Física y ambiental, Redundancia de Infraestructura, sistemas anti-incendio – Seguridad en la Gestión de Operaciones y Comunicaciones – Seguridad en Adquisición, Desarrollo y Mantenimiento de Aplicaciones – Seguridad en Control de Accesos – Plan de Continuidad de Negocios (BCP), sitios de contingencia, DRP y DRS – Gestión de Incidentes de Seguridad de la Información – Cumplimiento de normas o regulaciones, BCRA A-4609, PCI-DSS, SOX, HIPAA, Ley 26388, Ley 25326, Ley de Propiedad Intelectual. Prácticas: Diseño de Planes de cumplimiento con distintas normas.

MODULO 7: Gestión Estratégica de la Seguridad de la Información (25hs)

Servicios Gerenciados en Seguridad de la Información – Seguridad Física y Seguridad Informática – Security Operation Center, funciones, roles y Plataforma Tecnológica – Norma ISO/IEC 27001, certificación internacional de un SGSI – Rol del CSO (Chief Security Officer) – Management del Area de Seguridad – ROSI – Seguridad Informática y Seguridad Física, Organigramas sugeridos – Segregación de funciones – Control de Administradores y Super usuarios – Informes de Seguridad, estrategia, informes ejecutivos e informes operativos – Tablero de Control en Gestión de Seguridad – Gestión de RRHH en Seguridad, Roles y Perfiles, Selección del Personal, técnicas y riesgos – Consideraciones contractuales con los empleados por temas de seguridad – Outsourcing de Servicios Gerenciados de Seguriadad de la Información. Práctica: Diseño de un Tablero de Control de Seguridad de la Información.
MODULO 8: Auditoría y Forensia  (15hs)
Ley de Delitos Informáticos N°26388 – Ley de Protección de Datos Personales N°25326 (Habeas Data) – Ley de Propiedad Intelectual y el control del software legítimo en la organización – Técnicas y Herramientas de control de Inventarios de Hardware y Software, y de Auditoría – Auditoría de Sistemas, Pericia Informática – Análisis Forense – Técnicas de Recolección y Guarda de Evidencias – La ética profesional en Seguridad de la Información – Certificaciones internacionales en Seguridad y Auditoria: CISSP, CISM, CISA, CISP – Prácticas: Pruebas con herramientas de control de inventarios y controles de redes, y con herramientas de análisis forense.

TRABAJO FINAL: Se brindará esta información una vez iniciado el curso. Habrá 3 opciones de temas.

Material para el alumno
: Un CD conteniendo copia de los módulos, apuntes y manuales en formato PDF

Últimas consultas al cursoRealiza tu consulta al centro

Otra formación relacionada con Cursos de Calidad, Seguridad Informática: