Quality Seal Emagister EMAGISTER CUM LAUDE

Máster en seguridad de sistemas a distancia

También disponible en modalidad A Distancia

Máster Executive en Seguridad en las Comunicaciones y la Información (Online)

Euroinnova Formación
Precio Emagister

1.500 € 900 
IVA exento
¿O prefieres llamar ahora al centro?

Información importante

  • Master
  • Online
  • En 2 poblaciones
  • 600 horas de estudio
  • Duración:
    1 Año
  • Cuándo:
    A elegir
  • Prácticas en empresa
  • Campus online
  • Servicio de consultas
  • Tutor personal
  • Clases virtuales
Descripción

¿Te atrae el mundo de la seguridad informática? Este máster executive en seguridad en las comunicaciones y la información, donde adquirirás todos los conocimientos en seguridad de sistemas y de la tecnología de la información y de la comunicación.Esta formación que has encontrado en emagister.com, se imparte online a lo largo de 600 horas con soportes multimedia y plataforma de e-learning. Va dirigida a personas que están relacionadas con las áreas de redes, internet, seguridad, informática y tecnologías y sistemas. Conocerás los requisitos de Seguridad en Sistemas de las TIC. Identificarás las amenazas y vulnerabilidades que representan las nuevas tecnologías. Tomarás decisiones sobre las medidas a implantar para la mejora de la seguridad en las empresas. Orientado a técnicos y profesionales, gerentes, administradores y todo aquel relacionado con las áreas de Redes, Internet, Seguridad, Sistemas, Informática y tecnologías afines, que quieran adquirir los conocimientos sobre Seguridad en las comunicaciones y la información.En este proyecto educativo se incluye un material dirigido a favorecer el aprendizaje teórico-práctico del programa docente, el cual está desarrollado en profundidad mediante una estructura modular y adecuada para su aplicación en actividades de formación. Si te interesa pide más información y emagister.com te pondrá en contacto con el centro de formación.

Información importante

Precio a usuarios Emagister: Formas de pago: Contrareembolso - Tarjeta - Transferencia - Paypal. 5% de descuento en pagos online(Tarjeta de crédito). Matrícula gratis y sin gastos de envío. Consulte las promociones vigentes en Euroinnova.

Bonificable: Curso bonificable para empresas
Si eres trabajador en activo, este curso te puede salir gratis a través de tu empresa.

Instalaciones y fechas

Dónde se imparte y en qué fechas

Inicio Ubicación Horario
A elegir
A elegir
A elegir
A elegir
A elegir
A elegir
A elegir
A elegir
A elegir
A elegir
A elegir
Online
0
A elegir
Online
-

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

- Conocer los requisitos de Seguridad en Sistemas de las TIC. - Identificar las amenazas y vulnerabilidades que representan las nuevas tecnologías. - Tomar decisiones sobre las medidas a implantar para la mejora de la seguridad en las empresas.

· ¿A quién va dirigido?

Este curso está especialmente orientado a técnicos y profesionales, gerentes, administradores y todo aquel relacionado con las áreas de Redes, Internet, Seguridad, Sistemas, Informática y tecnologías afines, que quieran adquirir los conocimientos sobre Seguridad en las comunicaciones y la información.

· Requisitos

Efectuar la matrícula

· Titulación

Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado y Avalada por la Escuela Superior de Cualificaciones Profesionales

· ¿Qué distingue a este curso de los demás?

Al terminar el curso el alumno tendrá amplios conocimientos de Seguridad en Sistemas de las TIC.

Opiniones

No hay opiniones de este curso todavía
Pregunta a los Antiguos Alumnos qué les pareció.

Su experiencia te será de mucha ayuda para decidirte.

¿Qué aprendes en este curso?

TCP-IP
ISO 27001
Seguridad de datos
Tecnología informática
Seguridad en internet
Seguridad electrónica
Electrónica básica
Electrónica digital
Informática básica
Administración de redes
Internet básico
Seguridad de redes
Firewall
Sistemas de información
Derecho informático
IPSEC
Informática empresarial
Certificación Cisco
Proxy
IDS
Administración electrónica
LOPD
Aplicaciones informáticas de gestión
Derecho de seguros
Derecho en Internet
Seguros sociales
TCP
Routers Cisco
Firma digital
Certificaciones Microsoft
Aplicaciones informáticas
Tecnología de redes
Ingeniería informática de gestión
Técnico en seguros
Informática de sistemas
Sistemas de seguridad
Copias de seguridad
Antispam
Delitos informáticos
Auditoría informática
PIX
ASA de Cisco Systems
Firewall-1 de Checkpoint
RC4
DES
3DES
AES
SSL
PGP
IPSEC

Profesores

Área Profesorado Especializado
Área Profesorado Especializado
Departamento de Tutorización y Atención al Alumno

Temario

PARTE 1. INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO DE REDESTEMA 1. REDES ALÁMBRICAS O CABLEADAS
  1. Introducción
  2. Definiciones
  3. Características de la red local
  4. Medio de transmisión
  5. Capacidad del medio: ancho de banda
  6. Topología
  7. Método de acceso
  8. El modelo de referencia OSI
  9. Datagramas
  10. Protocolos
TEMA 2. ELEMENTOS HARDWARE DE UNA RED
  1. Elementos Hardware de una red
  2. ¿Cómo construir una red y compartir un acceso a Internet?
TEMA 3. CONFIGURACIÓN DE RED EN WINDOWS 7
  1. Centro de redes y recursos compartidos
  2. Conectarse a una red
  3. Administración de conexiones de red
  4. Equipos y dispositivos
  5. Grupo Hogar
  6. Internet
  7. Internet Explorer
  8. Favoritos
  9. Opciones de Internet
  10. Exploración InPrivate
  11. Compartir carpetas y recursos en red bajo Windows 7
TEMA 4. INTERNET
  1. Internet: una red de redes
  2. ¿Cómo se transmite la información en Internet?
  3. El sistema de nombres por dominio
  4. Formas de acceder a Internet
  5. Seguridad en comunicaciones
TEMA 5. REDES INALÁMBRICAS
  1. ¿Qué es una WLAN?
  2. Tecnología utilizada
  3. Aspectos importantes en las redes inalámbricas
  4. Productos existentes en el mercado
  5. ¿Cómo configurar una red inalambrica en el Windows 7?
PARTE 2. SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOSTEMA 1. CRIPTOGRAFÍA
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
  4. Elementos fundamentales de la criptografía de clave privada y de clave publica
  5. Características y atributos de los certificados digitales
  6. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
  7. Algoritmos criptográficos mas frecuentemente utilizados
  8. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
  9. Elementos fundamentales de las funciones resumen y los criterios para su utilización
  10. Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
  11. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
  12. Criterios para la utilización de técnicas de cifrado de flujo y de bloque
  13. Protocolos de intercambio de claves
  14. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
TEMA 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
  1. Identificación de los componentes de una PKI y su modelo de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de practicas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructura de gestión de privilegios (PMI)
  7. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
  8. Aplicaciones que se apoyan en la existencia de una PKI
TEMA 3. COMUNICACIONES SEGURAS
  1. Definición, finalidad y funcionalidad de redes privadas virtuales
  2. Protocolo IPSec
  3. Protocolos SSL y SSH
  4. Sistemas SSL VPN
  5. Túneles cifrados
  6. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
PARTE 3. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICATEMA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los sistemas de detección de intrusos
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
TEMA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
  1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
TEMA 3. CONTROL DE CÓDIGO MALICIOSO
  1. Sistemas de detección y contención de código malicioso
  2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
  5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
  7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
TEMA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
TEMA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
  1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
  2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
  3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
  4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
  5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
  6. Establecimiento del nivel de intervención requerido en función del impacto previsible
  7. Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones
  8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
  9. Proceso para la comunicación del incidente a terceros, si procede
  10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente
TEMA 6. ANÁLISIS FORENSE INFORMÁTICO
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas:
  4. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
  5. Guía para la selección de las herramientas de análisis forense
PARTE 4. SEGURIDAD INFORMÁTICATEMA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
  1. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
  2. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
  3. Salvaguardas y tecnologías de seguridad más habituales
  4. La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
TEMA 2. ANÁLISIS DE IMPACTO DE NEGOCIO
  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
  3. Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
TEMA 3. GESTIÓN DE RIESGOS
  1. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
  2. Metodologías comúnmente aceptadas de identificación y análisis de riesgos
  3. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
TEMA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD
  1. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio
  2. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
  3. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
TEMA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
  1. Principios generales de protección de datos de carácter personal
  2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
  3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
TEMA 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS
  1. Determinación de los perímetros de seguridad física
  2. Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
  3. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
  4. Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
  5. Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
  6. Elaboración de la normativa de seguridad física e industrial para la organización
  7. Sistemas de ficheros más frecuentemente utilizados
  8. Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
  9. Configuración de políticas y directivas del directorio de usuarios
  10. Establecimiento de las listas de control de acceso (ACLs) a ficheros
  11. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
  12. Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
  13. Sistemas de autenticación de usuarios débiles, fuertes y biométricos
  14. Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
  15. Elaboración de la normativa de control de accesos a los sistemas informáticos
TEMA 7. IDENTIFICACIÓN DE SERVICIOS
  1. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
  2. Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
  3. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
TEMA 8. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
  1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
  3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
  4. Definición de reglas de corte en los cortafuegos
  5. Relación de los registros de auditoría del cortafuegos necesario para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de los cortafuegos
TEMA 9. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
  1. Introducción al análisis de riesgos
  2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
  3. Particularidades de los distintos tipos de código malicioso
  4. Principales elementos del análisis de riesgos y sus modelos de relaciones
  5. Metodologías cualitativas y cuantitativas de análisis de riesgos
  6. Identificación de los activos involucrados en el análisis de riesgos y su valoración
  7. Identificación de las amenazas que pueden afectar a los activos identificados previamente
  8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
  9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
  10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
  12. Determinación de la probabilidad e impacto de materialización de los escenarios
  13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
  14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
  15. Relación de las distintas alternativas de gestión de riesgos
  16. Guía para la elaboración del plan de gestión de riesgos
  17. Exposición de la metodología NIST SP 800-30
  18. Exposición de la metodología Magerit versión 2
TEMA 10. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
  1. Herramientas del sistema operativo tipo Ping, Traceroute, etc.
  2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
  3. Herramientas de análisis de vulnerabilidades tipo Nessus
  4. Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
  5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
  6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
TEMA 11. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS
  1. Principios generales de cortafuegos
  2. Componentes de un cortafuegos de red
  3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  4. Arquitecturas de cortafuegos de red
  5. Otras arquitecturas de cortafuegos de red
TEMA 12. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN
  1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
  2. Guía para la elaboración del plan de auditoría
  3. Guía para las pruebas de auditoría
  4. Guía para la elaboración del informe de auditoría

Información adicional

EUROINNOVA FORMACIÓN es un Centro de Estudios Superiores y de Postgrado especializado en la Enseñanza Abierta y A Distancia, cuyo objetivo esencial es dar respuesta a las necesidades formativas de empresas, trabajadores y particulares, subyacentes de las peculiares características de una sociedad cada vez más inmersa en las nuevas tecnologías, la competitividad empresarial, y las consecuentes necesidades formativas.

Todos nuestros cursos a distancia - cursos online se imparten siguiendo rigurosos criterios pedagógicos que, junto a la prestación de una atención personalizada al alumno por parte de nuestro equipo de expertos docentes, garantizan un aprendizaje de Calidad. En este sentido, Euroinnova Formación ha asumido un compromiso con la calidad, habiendo obtenido la Certificación de todos sus procesos de enseñanza-aprendizaje por AENOR, según la Norma ISO 9001:2000.

Compara este curso con otros similares
Ver más cursos similares