Las entidades y las personas tienen una vida digital que se tiene que proteger. Para garantizar su seguridad se necesitan órganos de gobierno capacitados para liderar las políticas de ciberseguridad que se aplicarán.
Con este curso serás capaz de prever y ofrecer soluciones eficaces para diversas amenazas informáticas a las cuales se enfrenta cualquier organización, así como dirigir equipos y gestionar áreas enfocada a la seguridad cibernética, todo esto enfocado bajo las normas ISO 27001.
La seguridad informática en las organizaciones debe ser priorizada, para proteger el activo más importante de la empresa, el cual es conocido como información, con el uso indebido de la información entra en juego la credibilidad y la confianza que se transmite a distintas partes interesadas de la organización. Nadie deseará hacer negocios con una organización que no sitúa en primer lugar la protección de los datos y la información de sus clientes, de sus aliados comerciales o incluso, de sus empleados y socios.
Aprenderás sobre los antecedentes y los retos más grandes actualmente, por el lado práctico pondrás a prueba la seguridad informática de tu organización y tomarás las decisiones para decidir sobre el nuevo rumbo que deseas tomar para proteger tus datos.
Propuesta de Valor: SEGURIDAD INFORMÁTICA
Duración: 40 Horas Académicas
Objetivo general
Objetivos especificos
1.1. FUNDAMENTOS Y CONCEPTOS
1.2. MODELO DE INFRAESTRUCTURA DE LAS AMENAZAS DE IT.
1.3. SEGURIDAD FISICA.
1.4. SEGURIDAD EN LAS TELECOMUNICACIONES
1.5. SEGURIDAD WEB
1.6. AUDITORIA.
1.7. SOFTWARE MALICIOSO (VIRUS/ANTIVIRUS)
2.1. FUNDAMENTOS Y CONCEPTOS
2.2. TIC DENTRO DEL SISTEMA DE GOBERNANZA
2.3. ESTRATEGIA DE TIC
2.4. POLITICAS Y PROCEDIMIENTOS
2.5. CONTROLES DE SEGURIDAD
2.6. SUPERVISIÓN Y GESTIÓN
3.1. FUNDAMENTOS Y CONCEPTOS
3.2. HARDWARE/SOFTWARE
3.3. HERRAMIENTAS DE ANÁLISIS
3.4. HERRAMIENTAS DE ATAQUE
3.5. HERRAMIENTAS DE DEFENSA
3.6. TÉCNICAS DE PROTECCIÓN
4.1. HERRAMIENTAS DE ANALISIS GESTION (SOPHOS CENTRAL)
4.2. HERRAMIENTAS DE DEFENSA ANTIVIRUS (SOPHOS ENDPOINT)
5.1. FUNDAMENTOS Y CONCEPTOS.
5.2. TIPOS DE HACKER.
5.3. METODOS DE ATAQUE.
5.4. FASES DEL HACKING.
5.5. PRUEBA DE PENETRACIÓN
5.6. MONITOREO Y RASTREO
6.1. RECONOCIMIENTO Y ENUMERACION (TOOLKIT)
6.2. ANALISIS DE VULNERABILIDADES
6.3. INSTALACION DE KALI LINUX
7.1. FUNDAMENTOS Y CONCEPTOS.
7.2. GESTION DE SEGURIDAD DE LA INFORMACIÓN
7.3. ETAPAS
7.4. GESTION DE RIESGOS (REQUERIMIENTO)
7.5. CONTROLES DE SEGURIDAD (ANEXO SL).
7.6. IMPLEMENTACION
7.7. FASES DE AUDITORIA (CUMPLIMIENTO)
8.1. MATRIZ DE RIESGOS (CASO PRACTICO)
8.2. AUDITORIA (CASO PRACTICO)
9.1. FUNDAMENTOS Y CONCEPTOS.
9.2. ETAPAS
9.3. PLANIFICACIÓN
9.4. PLANES DE RECUPERACIÓN Y RECUPERACIÓN
9.5. COMUNICACIÓN DE CRISIS
10.1. RECUPERACIÓN Y RECUPERACIÓN(TOOLKIT)
11.1. FUNDAMENTOS Y CONCEPTOS.
11.2. RECUPERACIÓN DE DATOS
11.3. INVESTIGACION DIGITAL
11.4. LEGISLACION JURIDICA EN LAS TIC'S
11.5. ANALISIS FORENSE DIGITAL
12.1. CASO PRACTICO
13.1. ¿QUÉ ES LA GESTIÓN DE PROYECTOS?
13.2. FASES DE LA GESTIÓN DE PROYECTOS
13.3. METODOLOGÍAS MÁS USADAS
14.1. COMO ABORDAR UN PROYECTO RENTABLE (CASO PRACTICO)
La inversión incluye: Material de estudio, certificados e impuestos de ley.