NOSOTROS CRONOGRAMA FRANQUICIA BLOG CONTACTO ACCESO SISTEMA ACADEMICO

SEGURIDAD INFORMÁTICA

Gobernanza de Seguridad Informática

Código: GSI-002


Las entidades y las personas tienen una vida digital que se tiene que proteger. Para garantizar su seguridad se necesitan órganos de gobierno capacitados para liderar las políticas de ciberseguridad que se aplicarán. Con este curso serás capaz de prever y ofrecer soluciones eficaces para diversas amenazas informáticas a las cuales se enfrenta cualquier organización, así como dirigir equipos y gestionar áreas enfocada a la seguridad cibernética, todo esto enfocado bajo las normas ISO 27001.
La seguridad informática en las organizaciones debe ser priorizada, para proteger el activo más importante de la empresa, el cual es conocido como información, con el uso indebido de la información entra en juego la credibilidad y la confianza que se transmite a distintas partes interesadas de la organización. Nadie deseará hacer negocios con una organización que no sitúa en primer lugar la protección de los datos y la información de sus clientes, de sus aliados comerciales o incluso, de sus empleados y socios.
Aprenderás sobre los antecedentes y los retos más grandes actualmente, por el lado práctico pondrás a prueba la seguridad informática de tu organización y tomarás las decisiones para decidir sobre el nuevo rumbo que deseas tomar para proteger tus datos.

 Propuesta de Valor: SEGURIDAD INFORMÁTICA

 Duración: 40 Horas Académicas

Áreas de Conocimiento:
SEGURIDAD INFORMATICA Y CIBERSEGURIDAD

Exportar Contenido a PDF

   CALENDARIO


Inicio Cursos a Iniciarse Proximamente Horario Modalidad Franquicia Organizadora Reserva
30/05/2022GSI-002 Gobernanza de Seguridad Informática LUN,MIE,VIE de 19:00:00 a 22:00:00 VIRTUAL SANTA CRUZReservar

   AUDIENCIA


  • Este curso está dirigido a:
    • Auxiliares y análisis de TI.
    • Consultores de TI.
    • Oficiales de seguridad de la información.
    • Analistas de, Riesgos de TI / Seguridad de la información / Relacionados.
    • Egresados de la carrera de, sistemas/informática/ y ramas a fines.

   PRE REQUISITOS


  • No hay requisitos previos

   OBJETIVOS


Objetivo general

  • Proporcionar a los participantes, información del panorama general de la seguridad informática, considerando las implicaciones económicas y estratégicas para las empresas actuales. Asimismo, se identificarán los aspectos relevantes sobre la vulnerabilidad de los sistemas informáticos y se conocerán las funciones, métodos y procedimientos que se emplean para la creación de esquemas de seguridad.

Objetivos especificos

  • Adquirir los conocimientos necesarios para implementar buenas prácticas en el desarrollo de un programa sustentable de ciberseguridad.
  • Desarrollar técnicas y pruebas continuas necesarias para realizar hacking éticos de aplicaciones en distintas plataformas.

   CERTIFICACIÓN DISPONIBLE



  • Certificado emitido por COGNOS.

   CONTENIDO



1. SEGURIDAD INFORMÁTICA

1.1. FUNDAMENTOS Y CONCEPTOS
1.2. MODELO DE INFRAESTRUCTURA DE LAS AMENAZAS DE IT.
1.3. SEGURIDAD FISICA.
1.4. SEGURIDAD EN LAS TELECOMUNICACIONES
1.5. SEGURIDAD WEB
1.6. AUDITORIA.
1.7. SOFTWARE MALICIOSO (VIRUS/ANTIVIRUS)


2. GOBERNANZA DE TECNOLOGIAS DE LA INFORMACION

2.1. FUNDAMENTOS Y CONCEPTOS
2.2. TIC DENTRO DEL SISTEMA DE GOBERNANZA
2.3. ESTRATEGIA DE TIC
2.4. POLITICAS Y PROCEDIMIENTOS
2.5. CONTROLES DE SEGURIDAD
2.6. SUPERVISIÓN Y GESTIÓN


3. LABORATORIO DE SEGURIDAD EN LAS TIC’S

3.1. FUNDAMENTOS Y CONCEPTOS
3.2. HARDWARE/SOFTWARE
3.3. HERRAMIENTAS DE ANÁLISIS
3.4. HERRAMIENTAS DE ATAQUE
3.5. HERRAMIENTAS DE DEFENSA
3.6. TÉCNICAS DE PROTECCIÓN


4. DEMOSTRACION LABORATORIO DE SEGURIDAD EN LAS TIC’S

4.1. HERRAMIENTAS DE ANALISIS GESTION (SOPHOS CENTRAL)
4.2. HERRAMIENTAS DE DEFENSA ANTIVIRUS (SOPHOS ENDPOINT)


5. METODOLOGÍA DE UN HACKER

5.1. FUNDAMENTOS Y CONCEPTOS.
5.2. TIPOS DE HACKER.
5.3. METODOS DE ATAQUE.
5.4. FASES DEL HACKING.
5.5. PRUEBA DE PENETRACIÓN
5.6. MONITOREO Y RASTREO


6. TALLER METODOLOGÍA DE UN HACKER

6.1. RECONOCIMIENTO Y ENUMERACION (TOOLKIT)
6.2. ANALISIS DE VULNERABILIDADES
6.3. INSTALACION DE KALI LINUX


7. IMPLEMENTACION Y AUDITORIA NORMAS ISO 27001

7.1. FUNDAMENTOS Y CONCEPTOS.
7.2. GESTION DE SEGURIDAD DE LA INFORMACIÓN
7.3. ETAPAS
7.4. GESTION DE RIESGOS (REQUERIMIENTO)
7.5. CONTROLES DE SEGURIDAD (ANEXO SL).
7.6. IMPLEMENTACION
7.7. FASES DE AUDITORIA (CUMPLIMIENTO)


8. TALLER IMPLEMENTACION Y AUDITORIA NORMAS ISO 27001

8.1. MATRIZ DE RIESGOS (CASO PRACTICO)
8.2. AUDITORIA (CASO PRACTICO)


9. GESTION DE LA CONTINUIDAD DEL NEGOCIO

9.1. FUNDAMENTOS Y CONCEPTOS.
9.2. ETAPAS
9.3. PLANIFICACIÓN
9.4. PLANES DE RECUPERACIÓN Y RECUPERACIÓN
9.5. COMUNICACIÓN DE CRISIS


10. TALLER GESTION DE LA CONTINUIDAD DEL NEGOCIO

10.1. RECUPERACIÓN Y RECUPERACIÓN(TOOLKIT)


11. ANALISIS FORENSE

11.1. FUNDAMENTOS Y CONCEPTOS.
11.2. RECUPERACIÓN DE DATOS
11.3. INVESTIGACION DIGITAL
11.4. LEGISLACION JURIDICA EN LAS TIC'S
11.5. ANALISIS FORENSE DIGITAL


12. TALLER ANALISIS FORENSE

12.1. CASO PRACTICO


13. GESTIÓN DE PROYECTOS DE TIC

13.1. ¿QUÉ ES LA GESTIÓN DE PROYECTOS?
13.2. FASES DE LA GESTIÓN DE PROYECTOS
13.3. METODOLOGÍAS MÁS USADAS


14. TALLER GESTIÓN DE PROYECTOS DE TIC

14.1. COMO ABORDAR UN PROYECTO RENTABLE (CASO PRACTICO)



   BENEFICIOS



  • Capacitarte, como profesional gestor de una compañía, para gobernar las ciber amenazas
  • Experimentar en primera persona procesos, servicios y suministros que se tienen 2 que afrontar para mantener el control de la ciberseguridad

   INVERSIÓN



La inversión incluye: Material de estudio, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.